渗透靶机测试之Node

环境准备

攻击机:kali linux	192.168.232.136
靶机:Node		ip地址未知
  1. nmap 扫描,查看靶机地址
    渗透靶机测试之Node_第1张图片
    得到地址 192.168.232.165 ,但是我们用浏览器去访问的时候,却是连接超时,所以对这个ip进行进一步深入的扫描
  2. 对地址进行进一步得到扫描
    渗透靶机测试之Node_第2张图片
    看到开放了两个端口,一个是22号端口,ssh连接,还有一个是3000端口,node.js ,怪不得浏览器访问不了,原来是80端口没开
  3. 浏览器浏览3000端口
    渗透靶机测试之Node_第3张图片
    只有两个页面,一个是myplace,一个是login登录页面,在对登录页面进行万能密码,弱密码登录不成功之后,对这个网站进行元素查看
  4. F12查看元素
    渗透靶机测试之Node_第4张图片
    我个人比较菜,在看到有连接的地方,都会把拼接到地址后面进行访问,直到拼接到 /api/users/的时候,有了一些收获
    渗透靶机测试之Node_第5张图片
    得到了用户名和hash密码

5.对密码进行解密

用户名 密码
myP14ceAdm1nAcc0uNT manchester
tom spongebob
mark snowflake
rastating 未找到密码

6.用账号密码登录
渗透靶机测试之Node_第6张图片
登录成功之后,只有一个下载的功能,点击下载文件,看看这个文件

  1. 对这个文件进行审查
    渗透靶机测试之Node_第7张图片
    解压这个文件是需要密码的,通过使用kali自带的工具 fcrackzip 进行破解,得到密码 magicword
    在这里插入图片描述

  2. 使用密码将这个文档解压,得到源代码
    渗透靶机测试之Node_第8张图片
    渗透靶机测试之Node_第9张图片
    app.js 是项目的入口及程序启动文件,对app.js进行代码审查

  3. 对app.js进行源代码审查
    渗透靶机测试之Node_第10张图片
    这个开头出现了这个,似乎mongodb连接指向了本地,试着用ssh去连接

  4. ssh连接
    渗透靶机测试之Node_第11张图片渗透靶机测试之Node_第12张图片
    使用app.js里面的账号密码进行登录,登录成功
    接下来就是提权了,提权到root

  5. 提升权限
    尝试过使用脏牛提权,好像并不成功
    渗透靶机测试之Node_第13张图片
    使用另一种方式提权,用searchsploit 查找相关的系统漏洞
    渗透靶机测试之Node_第14张图片
    下载编译,给与权限 ,然后执行
    渗透靶机测试之Node_第15张图片
    执行成功,成功提权到root权限
    渗透靶机测试之Node_第16张图片

  6. 成功!!!

你可能感兴趣的:(靶机)