Hack Me Please
https://download.vulnhub.com/hackmeplease/Hack_Me_Please.rar
靶场IP:192.168.32.226
扫描对外端口服务
┌──(root💀kali)-[~]
└─# nmap -p 1-65535 -sV 192.168.32.226
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-11 04:54 EDT
Nmap scan report for 192.168.32.226
Host is up (0.0010s latency).
Not shown: 65532 closed tcp ports (reset)
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
3306/tcp open mysql MySQL 8.0.25-0ubuntu0.20.04.1
33060/tcp open mysqlx?
访问80端口服务

爆破目录,没有发现任何有用的目录
在JS文件找到一个路径:/seeddms51x/seeddms-5.1.22/

访问:/seeddms51x/seeddms-5.1.22/,发现是SeedDMS

再次爆破目录
使用 curl 下载文件并在其中寻找数据库配置
使用上述步骤中的凭据登录 MySQL
在那里,我发现了两个表,其中包含用户字符串 users和tblUsers. 由于我无法破解密码,所以我更新了管理员用户的密码

使用admin:test凭据以管理员身份成功登录应用程序

在搜索漏洞利用时,我发现这个应用程序的当前版本容易被任意文件上传。这是一个好的开始,我可以上传我的 web shell 并获得反向 Meterpreter
https://www.exploit-db.com/exploits/47022
首先,我们必须通过导航到"添加文档"菜单来上传 shell。接下来,我们必须浏览 PHP 文件并上传它。这会给我们一个空白页。但是,返回仪表板后,我们会看到一个文件已经上传。


访问反弹shell:http://192.168.32.226/seeddms51x/data/1048576/4/1.php

查看密码文件

我们已经从数据库中获得了saket用户的密码。

最后更新于
这有帮助吗?