找回密码
 立即注册
首页 业界区 科技 vulnyx Node writeup

vulnyx Node writeup

蟠鲤 昨天 21:42
信息收集

arp-scan

1.png

nmap

2.png

3.png

获取userFlag

80端口上就是一个apache的默认页面,没有别的东西,nmap上显示1880上是nodejs,上去看一下
4.png

是node-red,上网搜一下可以搜到一个RCE的漏洞利用脚本:https://www.cnvd.org.cn/flaw/show/CNVD-2018-19316
具体的python利用脚本和使用方法可以参考上面链接,把利用脚本wget到kali上,然后通过以下命令调用:
  1. ./noderedsh.py http://192.168.43.144:1880
复制代码
可以 head -10 看一下noderedsh.py的开头
5.png

可以看到脚本中是指定了shebang的,所以可以直接通过 ./ 的形式来执行,shell会自动的调用python3解析器来运行该脚本
6.png

这样就拿到一个基础的shell了,但是这个shell是不稳定的,所以需要通过nc/bash等反弹一个稳定的shell回来。此外,从web页面中的布局中很容易想到它是一个类似流程图的东西,我们也确实可以通过流程图的形式来实现RCE,具体步骤如下:
7.png

现在网络这里把 tcpin 和 tcpout 拖出来,然后找到功能里面的 exec 模块,将它拖出来
8.png

然后依次点击这三个被我们拖出来的模块,做相应的配置
tcpin:
9.png

exec:
10.png

如果命令那一项里有东西的话,需要先清空;追加那里不勾选的话,后续连接上后是没有回显的
tcpout:
11.png

然后把这三个模块连接起来(光标放到节点部分,然后拖动即可):
12.png

然后点击右上角的部署,kali开启监听,等待即可
13.png

同样反弹一个本地shell回来
14.png

然后到家目录下拿到userflag:
userflag:7af9fe48030ae8afab06e30ee132d9b4
获取rootFlag

sudo -l 看一下
15.png

直接到GTFobins上找方案
16.png

17.png

rootflag:022f2cdb73481093671bd0478637826e
 

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
您需要登录后才可以回帖 登录 | 立即注册