找回密码
 立即注册
首页 业界区 科技 TheHackersLabs NodeCeption writeup

TheHackersLabs NodeCeption writeup

渭茱瀑 12 小时前
信息收集

nmap

1.png

2.png

3.png

从nmap的结果来看两个端口上都运行的是web,dirsearch扫一下目录
dirsearch

4.png

5.png

获取userFlag

先上5678端口去看一下
6.png

上网了解到n8n是一个开源的工作流自动化工具,如果能够登录进去的话,就可以通过创建工作流的方式来实现命令执行功能,即就可以弹shell了。先测试一下这个登录框:
7.png

只能输入邮箱,之后的话我先输入邮箱然后bp抓包由改为了正常的admin发包后,响应无特殊信息,也没有sql注入,而正常输入邮箱登录只会出现一个提示:
8.png

无法通过此提示判断出用户名是否存在,之后由试了试爆破,但是发现即使一次只发一个包,且每个包之间间隔1s,再几个包过后还是会报429
9.png

说明爆破这条路也走不通了,然后查看源代码也没什么隐藏信息,至此,这个页面唯一有待挖掘的就是title那里的可能的域名信息了
10.png

不过先去看一下8765端口吧
11.png

一个默认页面,不过和普通的apache2的默认页面有点不一样,看一下源码
12.png

在源码中找到了这样一段注释
13.png

这里就拿到了一个账号:usuario@maildelctf.com,这个网站上还有一个login.php页面,去看一下
14.png

又是一个登录页面,那刚得到的那个用户名爆破一下
15.png

可以跑出来一个密码,登录上去
16.png

去登录n8n,登录上去后就可以创建工作流来实现命令执行了,具体步骤如下:
17.png


18.png

19.png

在这里搜索并选择 Execute command
20.png

这里就可以执行系统命令了
21.png

然后就可以通过busybox弹shell了,拿到shell后家目录里就可以拿到userflag了
userflag:82ff0d243f77d7f93d62c277e925aaef(MD5)
获取rootFlag

sudo -l 看一下
22.png

这里应该就可以无密码的执行vi命令了,并且通过id可以看到thl用户在sudo组里,那么它就可以以任意用户的权限执行任意命令的,而且应该也是不需要密码的,但在这里sudo执行命令却提示需要thl的密码,不知道为什么
23.png

那只能hydra爆破一下了,这里如果把线程数调成64的话是跑不出来的(至少我没有跑出来),但使用默认线程数,即 -t 4 就可以跑出来
24.png

然后就可以提权到root了
25.png

rootflag:623d30614c42e475938f75dc28191ae0(MD5)
 

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
您需要登录后才可以回帖 登录 | 立即注册