【vulnhub靶场】node 1

文章目录

  • 前言
  • 开启靶机
  • 信息收集
    • 二层发现
    • 三层信息收集
  • 攻击利用
  • web信息收集
  • 权限提升
  • 后渗透


前言

描述:Node是一个中等级别的boot2root挑战,最初是为HackTheBox创建的。有两个标志可供查找(用户和根标志)和多种不同的技术可供使用。OVA已经在VMware和Virtual Box上进行了测试。

开启靶机

使用net网卡查看网段:
【vulnhub靶场】node 1_第1张图片

网段为192.168.200.0/24
【vulnhub靶场】node 1_第2张图片

信息收集

二层发现

netdiscover -i eth0 -r 192.168.200.0/24

目标主机为:192.168.200.133

【vulnhub靶场】node 1_第3张图片

三层信息收集

Namp扫描:
【vulnhub靶场】node 1_第4张图片

攻击利用

OpenSSH7.7存在漏洞:
CVE-2018-15473 用户枚举
CVE-2020-15778 命令执行RCE (需SSH身份认证权限)
尝试用户名枚举:
使用msf尝试漏洞利用:
【vulnhub靶场】node 1_第5张图片
装载攻击载荷:
use auxiliary/scanner/ssh/ssh_enumusers
查看需要配置:
show info
【vulnhub靶场】node 1_第6张图片
Rport是默认的22端口不用设置,直接设置rhost和字典
set rhost 192.168.200.133
在这里插入图片描述

设置字典:
【vulnhub靶场】node 1_第7张图片
set user_file /usr/share/wordlists/metasploit/piata_ssh_userpass.txt
【vulnhub靶场】node 1_第8张图片
访问web:
http://192.168.200.133:3000
【vulnhub靶场】node 1_第9张图片

web信息收集

【vulnhub靶场】node 1_第10张图片
【vulnhub靶场】node 1_第11张图片

尝试访问链接:
泄露用户名和密码的md5值
【vulnhub靶场】node 1_第12张图片

这里的存储类型可能是MongoDB和CouchDB:
查看一下加密方式:
【vulnhub靶场】node 1_第13张图片

解密:
【vulnhub靶场】node 1_第14张图片

使用用户名密码登录:
【vulnhub靶场】node 1_第15张图片

下载backup
【vulnhub靶场】node 1_第16张图片

以等号结尾猜测bash64
【vulnhub靶场】node 1_第17张图片

解密直接下载:

【vulnhub靶场】node 1_第18张图片

识别一下解密的文件类型:
Zip
【vulnhub靶场】node 1_第19张图片

解压需要密码:
【vulnhub靶场】node 1_第20张图片

使用之前的密码测试:
密码错误,
manchester
spongebob
snowflake
密码规则为名词使用字典爆破:
【vulnhub靶场】node 1_第21张图片【vulnhub靶场】node 1_第22张图片
存在MongoDB用户名密码:
【vulnhub靶场】node 1_第23张图片
使用ssh连接:
【vulnhub靶场】node 1_第24张图片

权限为用户权限:
【vulnhub靶场】node 1_第25张图片
【vulnhub靶场】node 1_第26张图片
存在三个用户
在这里插入图片描述

权限提升

内核提权:
在这里插入图片描述
直接使用CVE-2017-16995提权:
搭建web服务让靶机下载:
【vulnhub靶场】node 1_第27张图片
【vulnhub靶场】node 1_第28张图片
【vulnhub靶场】node 1_第29张图片

后渗透

修改密码:
在这里插入图片描述

登录靶机:
【vulnhub靶场】node 1_第30张图片
到此结束

你可能感兴趣的:(vulnhub,系统安全,web安全,vulnhub)