靶机node练习:node.js框架的mogodb连接获取shell,通过Ubuntu16.04.3版本漏洞提权

主机发现

端口信息扫描

发现3000端口有node.js脚本,访问看看

其他部分为发现有用信息,去login看看

发现路径192.168.109.167:3000/api/users/……,尝试访问下

有了重大发现,很明显正确的admin用户密码进行了md5加密,解一下

得到用户名:myP14ceAdm1nAcc0uNT,密码:manchester,进行登录

登录成功,发现下载文件

单击下载

打开终端,进行base64解密到myplace中

对myplace进行解压,发现需要输入密码

使用kali自带的工具fcrackzip 里的字典进行破解,使用前先对kali自带的字典进行解压,再破解

输入密码解压myplace

……

发现许多文件夹,先了解下node.js框架,可参考:https://www.cnblogs.com/Chen-xy/p/4466351.html

其中,app.js是项目入口及程序启动文件

查看app.js文件

查一下mogodb怎么用,可参考:https://www.runoob.com/nodejs/nodejs-mongodb.html,可知mogodb是一种文档导向数据库管理系统,也就是说mark相当于数据库的账号,而5AYRft73VtFpc84k是密码,尝试用ssh连接一下

连接成功,查看权限、版本等信息

普通用户,接下来进行提权,寻找该版本的漏洞

将44298.c文件复制到可访问目录下,并开启Apache服务

回到ssh连接成功窗口,下载44298.c文件

编译exp,并查看其权限

有执行权限,直接执行exp1,进行提权

至此,提权成功!

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值