信息收集
arp-scan
nmap
获取userFlag
80端口上就是一个apache的默认页面,没有别的东西,nmap上显示1880上是nodejs,上去看一下
是node-red,上网搜一下可以搜到一个RCE的漏洞利用脚本:https://www.cnvd.org.cn/flaw/show/CNVD-2018-19316
具体的python利用脚本和使用方法可以参考上面链接,把利用脚本wget到kali上,然后通过以下命令调用:- ./noderedsh.py http://192.168.43.144:1880
复制代码 可以 head -10 看一下noderedsh.py的开头
可以看到脚本中是指定了shebang的,所以可以直接通过 ./ 的形式来执行,shell会自动的调用python3解析器来运行该脚本
这样就拿到一个基础的shell了,但是这个shell是不稳定的,所以需要通过nc/bash等反弹一个稳定的shell回来。此外,从web页面中的布局中很容易想到它是一个类似流程图的东西,我们也确实可以通过流程图的形式来实现RCE,具体步骤如下:
现在网络这里把 tcpin 和 tcpout 拖出来,然后找到功能里面的 exec 模块,将它拖出来
然后依次点击这三个被我们拖出来的模块,做相应的配置
tcpin:
exec:
如果命令那一项里有东西的话,需要先清空;追加那里不勾选的话,后续连接上后是没有回显的
tcpout:
然后把这三个模块连接起来(光标放到节点部分,然后拖动即可):
然后点击右上角的部署,kali开启监听,等待即可
同样反弹一个本地shell回来
然后到家目录下拿到userflag:
userflag:7af9fe48030ae8afab06e30ee132d9b4
获取rootFlag
sudo -l 看一下
直接到GTFobins上找方案
rootflag:022f2cdb73481093671bd0478637826e
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |