Vulnhub-Node
目录标题
- 一、靶机搭建
- 二、信息收集
- 靶机信息
- 扫ip
- 扫开放端口和版本服务信息
- 指纹探测
- 目录扫描
- 三、Web渗透
- 信息收集
- zip爆破
- ssh连接
- 四、提权
- 内核版本提权
利用信息收集拿到路径得到账户密码,下载备份文件,base64解密后,利用fcrackzip爆破zip压缩包,得到一个文件,查看app.js,发现泄露的账户密码,连接ssh,成功连接,利用ubuntu历史版本漏洞提权
一、靶机搭建
选择扫描虚拟机
选择路径即可
开启靶机
二、信息收集
靶机信息
name: Node: 1
日期: 7 Aug 2018
难度:中等
描述:Node是一个中等级别的boot2root挑战,最初是为HackTheBox创建的。有两个标志(用户标志和根标志)和多种不同的技术可供使用。OVA已经在VMware和Virtual Box上进行了测试。
本节介绍已收集到的有关该版本的各种信息,例如网页和/或自述文件中的引文。这些信息来源通常有助于完成发布,因为作者可以给出提示*以及帮助发布和工作的方法。
扫ip
靶机ip:192.168.108.151
扫开放端口和版本服务信息
可以看到开放了22和3000端口
**3000端口:**3000端口通常用于多种应用和协议,但最常见的是用于开发和测试的Web应用程序。许多JavaScript框架和库(如Node.js、Express.js等)默认使用3000端口来运行本地服务器
指纹探测
使用以下命令
nmap 192.168.108.151 -p 22,3000 -sV -sC -O --version-all
目录扫描
dirb扫描没有结果,试试dirsearch扫描
有个文件上传文件,可能存在漏洞
三、Web渗透
信息收集
如下页面,访问http://192.168.108.151:3000
查看源码,发现下面的路径
访问 /home.js,得到一些账户密码
解密一下
结果如下
用户名 密码
tom spongebob
mark snowflake
rastating 无法解密
都无法成功登录
都不是管理员
访问该页面,拿到一个路径
得到一组新的账户密码
myP14ceAdm1nAcc0uNT 密码:manchester
成功登录,有一个备份文件,下载下来
下载到kali
查看一下,很多字符,base64加密
重命名
base64解码是乱码
file查看一下,是zip压缩包,重命名
unzip解压,需要密码
zip爆破
fcrackzip爆破,拿到密码:magicword
unzip解压
查看app.js文件,拿到一个信息,可能是ssh链接的密码
ssh连接
密码:5AYRft73VtFpc84k
登录成功
四、提权
找找可以用的信息
看看/home目录,有三个文件
在tom目录下发现一个user.txt文件,但是无法查看
回到/home目录,看看系统内核版本
内核版本提权
搜索一下该漏洞,选择一个exp
下载下来
本地开启web服务
下载脚本到靶机
赋予权限
gcc编译并执行,提权成功
找找root下的flag,成功发现