Node 渗透测试

Node渗透测试

0x00实验环境

靶机:node,IP地址:192.168.8.205

测试机:Kali,IP地址:192.168.8.145;

0x01实验流程

信息收集——主机发现、端口扫描

渗透测试

0x02实验步骤

  1. netdiscover -i eth0 -r 192.168.8.0/24

  1. Masscan以及nmap

 

  1. 进入web页面

尝试登陆:

无法sql注入

  1. Dirb目录扫描

未扫描出目录

尝试分析web代码

继续访问web目录

但是都被限制了

  1. 打开web中的图片,查看url中的目录,缩短路径但是被限制

继续查看代码中的路径并访问

访问目录:

继续访问/api/users/latest:

  1. 解密密码得到:

myP14ceAdm1nAcc0uNT : manchester  管理员

Tom spongebob

mark snowflake

尝试登陆:

可以看到普通用户没有什么有价值信息

管理员登陆得到:

  1. 下载文件:

Base64先解密

发现还有密码,暴力破解秘密:

fcrackzip:

 -b 破解 -c 指定字符串 -v 显示详细信息 -p 指定密码位数 -u 使用unzip

解压压缩包

  1. 浏览文件并查看信息

发现mongodb的连接数据

以及用户连接信息

尝试用ssh连接目标主机,成功getshell

  1. 接下来,提权

发现是ubuntu16.04 ,查找相应提权漏洞

复制提权脚本并开启http服务,在靶机是那个下载并编译执行

提权成功

  1. 清理日志、留后门

 

小结:

  1. 在查找web目录时,一定要仔细分析web源代码中的内容,很多关键目录就隐藏在其中
  2. 要注意数据的加密解密
  3. 提权时应当注意操作系统的版本信息
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值