文章目录
- 前言
- 开启靶机
- 信息收集
- 二层发现
- 三层信息收集
- 攻击利用
- web信息收集
- 权限提升
- 后渗透
前言
描述:Node是一个中等级别的boot2root挑战,最初是为HackTheBox创建的。有两个标志可供查找(用户和根标志)和多种不同的技术可供使用。OVA已经在VMware和Virtual Box上进行了测试。
开启靶机
使用net网卡查看网段:

网段为192.168.200.0/24

信息收集
二层发现
netdiscover -i eth0 -r 192.168.200.0/24
目标主机为:192.168.200.133

三层信息收集
Namp扫描:

攻击利用
OpenSSH7.7存在漏洞:
CVE-2018-15473 用户枚举
CVE-2020-15778 命令执行RCE (需SSH身份认证权限)
尝试用户名枚举:
使用msf尝试漏洞利用:

装载攻击载荷:
use auxiliary/scanner/ssh/ssh_enumusers
查看需要配置:
show info

Rport是默认的22端口不用设置,直接设置rhost和字典
set rhost 192.168.200.133

设置字典:

set user_file /usr/share/wordlists/metasploit/piata_ssh_userpass.txt

访问web:
http://192.168.200.133:3000

web信息收集


尝试访问链接:
泄露用户名和密码的md5值

这里的存储类型可能是MongoDB和CouchDB:
查看一下加密方式:

解密:

使用用户名密码登录:

下载backup

以等号结尾猜测bash64

解密直接下载:

识别一下解密的文件类型:
Zip

解压需要密码:

使用之前的密码测试:
密码错误,
manchester
spongebob
snowflake
密码规则为名词使用字典爆破:


存在MongoDB用户名密码:

使用ssh连接:

权限为用户权限:


存在三个用户

权限提升
内核提权:

直接使用CVE-2017-16995提权:
搭建web服务让靶机下载:



后渗透
修改密码:

登录靶机:

到此结束



















