Hack Me Please

https://download.vulnhub.com/hackmeplease/Hack_Me_Please.rar

靶场IP:192.168.32.226

扫描对外端口服务

┌──(root💀kali)-[~]
└─# nmap -p 1-65535 -sV  192.168.32.226                                                                                                                                                                                                                         
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-11 04:54 EDT
Nmap scan report for 192.168.32.226
Host is up (0.0010s latency).
Not shown: 65532 closed tcp ports (reset)
PORT      STATE SERVICE VERSION
80/tcp    open  http    Apache httpd 2.4.41 ((Ubuntu))
3306/tcp  open  mysql   MySQL 8.0.25-0ubuntu0.20.04.1
33060/tcp open  mysqlx?

访问80端口服务

image-20220911170000473

爆破目录,没有发现任何有用的目录

在JS文件找到一个路径:/seeddms51x/seeddms-5.1.22/

image-20220911170536079

访问:/seeddms51x/seeddms-5.1.22/,发现是SeedDMS

image-20220911170613195

再次爆破目录

使用 curl 下载文件并在其中寻找数据库配置

使用上述步骤中的凭据登录 MySQL

在那里,我发现了两个表,其中包含用户字符串 userstblUsers. 由于我无法破解密码,所以我更新了管理员用户的密码

image-20220911171430692

使用admin:test凭据以管理员身份成功登录应用程序

image-20220911171901787

在搜索漏洞利用时,我发现这个应用程序的当前版本容易被任意文件上传。这是一个好的开始,我可以上传我的 web shell 并获得反向 Meterpreter

https://www.exploit-db.com/exploits/47022

首先,我们必须通过导航到"添加文档"菜单来上传 shell。接下来,我们必须浏览 PHP 文件并上传它。这会给我们一个空白页。但是,返回仪表板后,我们会看到一个文件已经上传。

image-20220911172238333
image-20220911172349781

访问反弹shell:http://192.168.32.226/seeddms51x/data/1048576/4/1.php

image-20220911172639310

查看密码文件

image-20220911172705555

我们已经从数据库中获得了saket用户的密码。

image-20230208145813634

最后更新于

这有帮助吗?