实训渗透靶场02|3星vh-lll靶机|vulnhub靶场Node1

写在前面:
此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出。欢迎各位前来交流。(部分材料来源网络,若有侵权,立即删除)

3星vh-lll靶机 or vulnhub靶场,Node1

信息搜集

  • netdiscover扫描目的IP
    在这里插入图片描述
sudo masscan -p0-65535 192.168.231.144 --rate=10000

在这里插入图片描述

  • 发现开放端口为22和3000 访问3000

开始渗透

在这里插入图片描述

  • 3000端口是node

  • 对node.js稍有了解的都知道 3000是node.js的默认端口,简单的说 Node.js 就是运行在服务端的 JavaScript。Node.js 是一个基于Chrome JavaScript 运行时建立的一个平台。

  • Node.js是一个事件驱动I/O服务端JavaScript环境,基于Google的V8引擎,V8引擎执行Javascript的速度非常快,性能非常好。
    在这里插入图片描述

  • 发现可疑路径
    在这里插入图片描述

  • 往上一个目录
    在这里插入图片描述

  • 用户名和密码

  • 使用md5解密解密结果为
    在这里插入图片描述

  • tom:spongebob
    在这里插入图片描述

  • mark:snowflake

在这里插入图片描述

  • myP14ceAdm1nAcc0uNT: manchester

  • 依次尝试登录
    在这里插入图片描述
    在这里插入图片描述

  • 前两个用户的权限较低

  • 使用最后一个成功登录进入并且下载文件
    在这里插入图片描述

  • 发现是base64 进行解码
    在这里插入图片描述

  • 解码发现是一个加密的压缩包安装fcrackzip
    在这里插入图片描述

  • 破解出密码magicword

在这里插入图片描述

  • 打开发现是网站备份
    在这里插入图片描述
  • 进入后,查看app.js

在这里插入图片描述

  • 发现这个账号密码可能为ssh远程登入账号密码尝试登录
  • mark:5AYRft73VtFpc84k
  • 登录成功

在这里插入图片描述

提权

寻找特权指令提权

  • sudo -l

在这里插入图片描述

尝试suid提权-pkexec

  • 查看Y4师傅的博客发现还可以利用pkexec本地提权

利用Ubuntu漏洞

  • 在kali机里,使用自带的exp 尝试提权,搜索是否有Ubuntu 16.04漏洞利用searchsploit Ubuntu 16.04
    在这里插入图片描述

  • 复制对应的c程序
    在这里插入图片描述

  • 复制完成后启动apache服务
    在这里插入图片描述
    在这里插入图片描述

  • 进行编译
    在这里插入图片描述

  • 运行
    在这里插入图片描述

  • 提权成功

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值