vulnhub-2much

本文介绍了一次针对特定IP地址的靶机渗透测试过程。通过利用已知漏洞和工具,如node_js扫描器nodexp,成功获得了目标系统的root权限。文中详细记录了从信息收集、漏洞利用到最终提权的步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

确认目标主机IP以及前期的信息收集

做一下暴露面的收集

目标IP:192.168.43.154

看下暴露面:

开放了多个端口而且都是靶机环境,像是docker的感觉

debian系统

apache中间件

没有常见的CMS框架信息

查看下有没有捷径可以走

apache 2.4.25已知的漏洞

openssh 7.4

mysql 5.5.59

令我感兴趣的是8081端口的node_js

可以尝试使用node_js扫描器

克隆到kali本地

git clone https://github.com/esmog/nodexp

配置一下诸如点:

python nodexp.py --url="http://192.168.43.154:8081/?name=[INJECT_HERE]"

随后会输入本机的ip以及监听的端口 并配合msf使用

会在script文件夹下生成.rc文件

使用msfconsole -r .rc文件进行使用 .rc文件时msf的批处理文件

msf执行后在nodexp中输入“1”

将会在msf中获得三个sessions

开始提权

查看下历史记录发现登陆账号

本地登陆获取root权限

获取root权限

但是我却找不到flag的信息,查看到tdl.txt文件

我们登陆到root下面的tdl.txt和4ndr34z用户下面ftp文件夹中是共享的,也就是说root用户依然在docker中,我们使用C编写一段提权代码复制root权限,在4ndr34z用户中执行它实现提权。

vi 1.c

gcc 1.c -o 1

本地使用python -m SimpleHTTPServer开启简单的http服务

使用root用户下载

提前使用apt install wget 安装wget

赋予root执行权限

chmod 4755 1

随后logout退出root用户

进入ftp文件夹中执行1文件

进入root文件夹获取flag

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值