Vulnhub 靶场 HACK ME PLEASE: 1

Vulnhub 靶场 HACK ME PLEASE: 1

一、前期准备

靶机下载地址:https://www.vulnhub.com/entry/hack-me-please-1,731/
攻击机kali地址:192.168.147.190
靶机地址:192.168.147.205

二、信息收集

1、扫描存活服务器
image
2、nmap查看开放端口。
image
发现开放的 80、3306和33060端口。
3、访问80
image
gobuster扫描目录看看。
image
发现目录下有img、css、js、fonts等目录。试试逐一扫一下。
css
image
img
image
js
image
在js下面的main.js有发现。
image
猜测是一个目录,是 seeddms 5.1.10 系统(文档管理系统)。

searchsploit seeddms   #发现有个 RCE 漏洞:

image
find查找文件,如果权限不够,用图中的命令。
image
可以看出分4步,首先要登陆上系统。上传一个webshell,根据第4步获取webshell。
尝试扫描/seeddms51x/seeddms-5.1.22/ ,发现很多目录,访问一下。
image
网上查看以后发现配置信息在conf目录下
image
扫描/seeddms51x/。
image
成功发现conf目录,尝试访问一下,发现访问不成功,可能做了配置。
image
直接访问sseeddms51x/conf/settings.xml.
image
发现隐藏密码,navicat登陆不成功(有成功的可以私信一下),用命令登陆一下。
image
查表。
image
查users表和tbUsers表。
image
经尝试saket不是网站账号密码,我们继续看tbUsers表,admin密码是加密的,我们给他修改密码。
image
先对123456进行加密,在修改密码。
image
成功登陆系统后台。发现有个地方可以添加文档。
image
点击之后跳转到下图,点击添加本地文件,就成功上传。
image
刚登陆的那个页面右下角可以查看上传文件详情。
image
制作webshell用的是https://www.revshells.com/中的 php pentestmonkey,然后按照漏洞文件是发现的目录 example.com/data/1048576/"document_id"/1.php 。并用 nc 监听,拿到获取shell反弹。
image

image
python3写入交互式

三、提权

image
cat etc/passwd
image
有个saket用户,之前在数据库里看到过,密码是 Saket@#$1337,切换成 saket 用户:

sudo -l   #查看权限发现可以任何用户可以访问所有内容,那就再切换成root:sudo su

image

posted on 2022-04-25 15:38  水果味儿  阅读(111)  评论(0编辑  收藏  举报