【渗透测试】Vulnhub靶场之Node

admin 2022年5月29日13:47:21评论133 views字数 1353阅读4分30秒阅读模式
【渗透测试】Vulnhub靶场之Node

【渗透测试】Vulnhub靶场之Node



【渗透测试】Vulnhub靶场之Node


0x01 信息收集

扫描端口:

nmap -A -T4 -Pn -sS  10.254.2.7

【渗透测试】Vulnhub靶场之Node

扫描端口后得知只有22端口和3000端口,访问3000端口是个web页面。

【渗透测试】Vulnhub靶场之Node

并且有个登陆页面

【渗透测试】Vulnhub靶场之Node


0x02 web渗透

查看一下源代码,发现很多js代码

【渗透测试】Vulnhub靶场之Node

在assets/js/app/controllers/home.js文件夹有个api接口

【渗透测试】Vulnhub靶场之Node

然后直接访问api接口,意外发现有三个uername和md5加密后的password

【渗透测试】Vulnhub靶场之Node

第一个拿去somd5网站解密后得到密码:spongebob

【渗透测试】Vulnhub靶场之Node

直接登陆进去,提示只有admin用户可以访问控制面板

【渗透测试】Vulnhub靶场之Node

回到原点,我们继续查看js的源代码,在assets/js/app/controllers/profile.js文件中发现有个/api/users的接口,我们访问他

【渗透测试】Vulnhub靶场之Node

发现多了一个用户,并且他的is_admin是true类型,那就说明他是管理员用户

【渗透测试】Vulnhub靶场之Node

同样拿去somd5解密,得到密码:manchester

【渗透测试】Vulnhub靶场之Node

登陆后发现有个下载按钮,并且是备份的文件

【渗透测试】Vulnhub靶场之Node

文件名为myplace.backup,不知道是啥后缀的文件,我就用记事本查看,发现好多字符串,以CTF思维来讲好像是个base64编码

【渗透测试】Vulnhub靶场之Node

那么多放在在线解密网站直接崩了。经过网上查询,可以使用kali的base64命令解出来合成一个文件。然后file命令查看一下他输出的是什么文件格式。

base64 -d myplace.backup > myplace
file myplace

【渗透测试】Vulnhub靶场之Node

发现他是zip压缩包格式,我们查看一下有什么。打开后发现还需要密码

【渗透测试】Vulnhub靶场之Node

直接爆破,本次使用kali的fcrackzip工具以及自带的字典爆破。

新版的kali没有自带了,需要安装

apt install fcrackzip
fcrackzip  -u -D -p /usr/share/wordlists/rockyou.txt myplace.zip

【渗透测试】Vulnhub靶场之Node

得到密码:magicword

打开后是源码的备份文件,然后在app.js发现有个连接数据库配置文件,找到连接用户名和密码

【渗透测试】Vulnhub靶场之Node

尝试22的SSH登陆,ssh [email protected]

【渗透测试】Vulnhub靶场之Node

登陆成功!


0x03 权限提升

使用sudo -l查看特权文件,可惜没有。我们先使用uname -a查看内核版本

【渗透测试】Vulnhub靶场之Node

尝试搜下有没有内核提权漏洞

searchsploit linux 4.4.0

【渗透测试】Vulnhub靶场之Node

把exp复制到桌面上

searchsploit -m linux/local/44298.c

然后使用scp复制到目标主机上

scp 44298.c [email protected]:/var/tmp/

【渗透测试】Vulnhub靶场之Node

使用gcc进行编译exp

gcc 44298.c -o shell

【渗透测试】Vulnhub靶场之Node

执行shell文件,成功提权至root

【渗透测试】Vulnhub靶场之Node

root用户根目录下有个flag:1722e99ca5f353b362556a62bd5e6be0

【渗透测试】Vulnhub靶场之Node

第二个flag是tom用户的根目录下:e1156acc3574e04b06908ecf76be91b1

【渗透测试】Vulnhub靶场之Node



【渗透测试】Vulnhub靶场之Node

【渗透测试】Vulnhub靶场之Node

【渗透测试】Vulnhub靶场之Catch Me If You Can

【社区精选】JBoss常见漏洞总结

【社区精选】Hack The Box - Machines - Horizontall

【社区精选】Hack The Box - Machines - NodeBlog


【渗透测试】Vulnhub靶场之Node
【渗透测试】Vulnhub靶场之Node
微信搜一搜
【渗透测试】Vulnhub靶场之Node
暗魂攻防实验室


原文始发于微信公众号(暗魂攻防实验室):【渗透测试】Vulnhub靶场之Node

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月29日13:47:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透测试】Vulnhub靶场之Nodehttp://cn-sec.com/archives/1062408.html

发表评论

匿名网友 填写信息