一、实验环境
攻击机:kali 192.168.150.131
靶机: node(https://www.vulnhub.com/entry/node-1,252/) ip未知
二、实验过程
- 信息收集:IP、端口
- 代码审计:访问api
- 解密数据:获得敏感信息
- 系统内核漏洞提权
三、实验步骤
信息收集
**扫描网段192.168.150.0/24,**获得目标ip:192.168.150.129
**扫描主机192.168.150.129,**开启了22和3000端口
3000端口是node.js的默认端口,访问3000端口,
尝试对url进行目录爆破,未有收获。
前端代码审计
**js代码检查,**发现诸多api接口;