当前位置: 首页 > news >正文

Vulnhub-Node

目录标题

  • 一、靶机搭建
  • 二、信息收集
    • 靶机信息
    • 扫ip
    • 扫开放端口和版本服务信息
    • 指纹探测
    • 目录扫描
  • 三、Web渗透
    • 信息收集
    • zip爆破
    • ssh连接
  • 四、提权
    • 内核版本提权

利用信息收集拿到路径得到账户密码,下载备份文件,base64解密后,利用fcrackzip爆破zip压缩包,得到一个文件,查看app.js,发现泄露的账户密码,连接ssh,成功连接,利用ubuntu历史版本漏洞提权

一、靶机搭建

选择扫描虚拟机

选择路径即可

开启靶机

二、信息收集

靶机信息

name: Node: 1
日期: 7 Aug 2018
难度:中等
描述:Node是一个中等级别的boot2root挑战,最初是为HackTheBox创建的。有两个标志(用户标志和根标志)和多种不同的技术可供使用。OVA已经在VMware和Virtual Box上进行了测试。
本节介绍已收集到的有关该版本的各种信息,例如网页和/或自述文件中的引文。这些信息来源通常有助于完成发布,因为作者可以给出提示*以及帮助发布和工作的方法。

扫ip

靶机ip:192.168.108.151

扫开放端口和版本服务信息

可以看到开放了22和3000端口

**3000端口:**3000端口通常用于多种应用和协议,但最常见的是用于开发和测试的Web应用程序。许多JavaScript框架和库(如Node.js、Express.js等)默认使用3000端口来运行本地服务器

指纹探测

使用以下命令

nmap 192.168.108.151 -p 22,3000 -sV -sC -O --version-all 

目录扫描

dirb扫描没有结果,试试dirsearch扫描

有个文件上传文件,可能存在漏洞

三、Web渗透

信息收集

如下页面,访问http://192.168.108.151:3000

查看源码,发现下面的路径

访问 /home.js,得到一些账户密码

解密一下

结果如下

用户名       密码
tom         spongebob
mark        snowflake
rastating   无法解密

都无法成功登录

都不是管理员

访问该页面,拿到一个路径

得到一组新的账户密码

myP14ceAdm1nAcc0uNT   密码:manchester

成功登录,有一个备份文件,下载下来

下载到kali

查看一下,很多字符,base64加密

重命名

base64解码是乱码

file查看一下,是zip压缩包,重命名

unzip解压,需要密码

zip爆破

fcrackzip爆破,拿到密码:magicword

unzip解压

查看app.js文件,拿到一个信息,可能是ssh链接的密码

ssh连接

密码:5AYRft73VtFpc84k

登录成功

四、提权

找找可以用的信息

看看/home目录,有三个文件

在tom目录下发现一个user.txt文件,但是无法查看

回到/home目录,看看系统内核版本

内核版本提权

搜索一下该漏洞,选择一个exp

下载下来

本地开启web服务

下载脚本到靶机

赋予权限

gcc编译并执行,提权成功

找找root下的flag,成功发现


http://www.mrgr.cn/news/93606.html

相关文章:

  • dp_走方格(包含dfs分析,记忆化搜索)
  • qt设计器中 使用grid layout绘制了三行五列 如何使一个按钮在第二行占用五列
  • Express 中 get 参数获取
  • 企业如何选择研发项目进度管理软件?盘点15款实用工具
  • C++————类和对象(一)
  • 【VUE2】第二期——生命周期及工程化
  • MySQL表中数据基本操作
  • 蓝桥杯题型
  • python语言总结(持续更新)
  • 【VUE2】第一期——初使用、基本语法
  • 权限系统基础知识笔记
  • CUDA计时函数:精确测量GPU代码执行时间
  • Linux | Vim 鼠标不能右键粘贴、跨系统复制粘贴
  • 【leetcode hot 100 206】反转链表
  • PDF文档中表格以及形状解析-后续处理(长线段根据交点打断成短线段)
  • Pytest自动化框架
  • 当AI开始“思考“:拆解大模型训练与推理的秘密(以DeepSeek为例)
  • Linux云计算SRE-第十七周
  • MAC电脑常用操作
  • leetcode日记(84)交错字符串