【vulnhub靶场】node 1


前言

描述:Node是一个中等级别的boot2root挑战,最初是为HackTheBox创建的。有两个标志可供查找(用户和根标志)和多种不同的技术可供使用。OVA已经在VMware和Virtual Box上进行了测试。

开启靶机

使用net网卡查看网段:
在这里插入图片描述

网段为192.168.200.0/24
在这里插入图片描述

信息收集

二层发现

netdiscover -i eth0 -r 192.168.200.0/24

目标主机为:192.168.200.133

在这里插入图片描述

三层信息收集

Namp扫描:
在这里插入图片描述

攻击利用

OpenSSH7.7存在漏洞:
CVE-2018-15473 用户枚举
CVE-2020-15778 命令执行RCE (需SSH身份认证权限)
尝试用户名枚举:
使用msf尝试漏洞利用:
在这里插入图片描述
装载攻击载荷:
use auxiliary/scanner/ssh/ssh_enumusers
查看需要配置:
show info
在这里插入图片描述
Rport是默认的22端口不用设置,直接设置rhost和字典
set rhost 192.168.200.133
在这里插入图片描述

设置字典:
在这里插入图片描述
set user_file /usr/share/wordlists/metasploit/piata_ssh_userpass.txt
在这里插入图片描述
访问web:
http://192.168.200.133:3000
在这里插入图片描述

web信息收集

在这里插入图片描述
在这里插入图片描述

尝试访问链接:
泄露用户名和密码的md5值
在这里插入图片描述

这里的存储类型可能是MongoDB和CouchDB:
查看一下加密方式:
在这里插入图片描述

解密:
在这里插入图片描述

使用用户名密码登录:
在这里插入图片描述

下载backup
在这里插入图片描述

以等号结尾猜测bash64
在这里插入图片描述

解密直接下载:

在这里插入图片描述

识别一下解密的文件类型:
Zip
在这里插入图片描述

解压需要密码:
在这里插入图片描述

使用之前的密码测试:
密码错误,
manchester
spongebob
snowflake
密码规则为名词使用字典爆破:
在这里插入图片描述在这里插入图片描述
存在MongoDB用户名密码:
在这里插入图片描述
使用ssh连接:
在这里插入图片描述

权限为用户权限:
在这里插入图片描述
在这里插入图片描述
存在三个用户
在这里插入图片描述

权限提升

内核提权:
在这里插入图片描述
直接使用CVE-2017-16995提权:
搭建web服务让靶机下载:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

后渗透

修改密码:
在这里插入图片描述

登录靶机:
在这里插入图片描述
到此结束

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0x717866

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值