node1渗透测试

node1靶机下载:

链接:https://pan.baidu.com/s/1GmOz0Go9iMl_tus9C0pItg
提取码:9pr0
--来自百度网盘超级会员V3的分享

  1. 通过netdiscover发现主机为192.168.174.132

    image-20220614212138001

  2. 使用masscan工具对主机的端口进行踩点

    image-20220614212428096

    使用nmap进行更详细的扫描

    image-20220614212622548

    可以看到在22端口开启了ssh服务,在3000端口开启http服务

  3. 进行目录扫描,长时间没有扫描到目录

    image-20220614213739399

  4. 考虑查看js页面

    在home.js中找到api

    image-20220614214047334

    访问后得到以下信息,有三个用户名和密码,其中的password疑似为md5加密过后的,同时is_admin为false,表示不是管理员账户

    image-20220614214154910

    通过md5解密,得到

    用户名:tom,密码:spongebob

    用户名:mark,密码:snowflake

    通过这两个用户登陆,提示只有管理员才可以访问控制面板,查看网页源码也没有收获

    image-20220614215038400

  5. 针对多级目录,往往可以尝试逐级访问,所以考虑访问路径api/users

    image-20220614215342432

    发现出现新的数据,后面的is_admin字段标注为true,判断可能为管理员账号

    对新出现的疑似管理员账号密码进行md5解密

    得到:用户名:myP14ceAdm1nAcc0uNT 密码:manchester

    在登录界面输入,成功登录,提示下载backup文件

    image-20220614215623501

  6. 下载登陆后提供的backup文件(系统备份文件),查看,疑似base64加密

    image-20220614215745418

  7. 放入kali中,进行解密

    image-20220614222103879

    可以看到解密出了一些目录,但是很多信息为乱码

  8. 尝试以base64解码后压缩包形式打开

    image-20220614222315287

    可以看到提示需要密码

  9. 使用fcrackzip结合rockyou.txt进行密码的破解,成功爆破出密码magicword

    image-20220614223042868

  10. 对文件进行解压

    image-20220614223434463

    查看解压后的文件目录,查看app.js(里面一般存储项目入口及程序启动文件)

    image-20220614223746665

    可以发现一个连接MongoDB

    用户名:mark

    密码:5AYRft73VtFpc84k

  11. 使用22端口的ssh服务

    尝试使用前面的用户名与密码连接ssh,成功

    image-20220614224150162

  12. 查看靶机操作系统版本

    image-20220614224532691

    通过searchsploit查找漏洞,可以看到存在提权漏洞

    image-20220614224911567

  13. 将该脚本发送到目标主机

    image-20220614225231195

  14. 在目标主机上编译执行

    image-20220614225417354

    可以看到成功提权

posted @   努力考研的VV  阅读(35)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示