node1靶机渗透学习

本文详细介绍了在NAT网络环境下对一个名为node1的靶机进行渗透学习的过程。首先通过nmap和arp-scan探测靶机IP,然后扫描开放端口发现SSH和HTTP服务。在访问Web服务后,通过查看源代码找到加密密码,解密后得到用户和密码,成功登录并下载了base64编码的ZIP文件。经过解密和爆破,获取ZIP文件内容,最终通过SSH连接并取得初步权限,为进一步提权做好准备。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

node靶机渗透详解

下载靶机:这里有一个不错的网址里面都是靶机,适合练手https://www.vulnhub.com/

本次靶机下载为node靶机: https://www.vulnhub.com/entry/node-1,252/

靶机环境:处于nat网络下的VM虚拟机

渗透实战:

攻击机:kali :IP为192.168.233.131

靶机node:未知(可由后期扫描知道)

环境介绍好后第一步就是安装:提醒几点安装的版本为镜像的直接导入虚拟机就可以了,安装好后启动便可以开始渗透了

  • 0x00 探测靶机ip

因为是出于nat网络下的所以应该与攻击机出于同一网段,可以选择用nmap探测存活主机,也可以使用下面的arp扫描

 

arp-scan -l     

 

arp-scan 是一个用来系统发现的 ARP命令行扫描工具(可以发现本地网络下的隐藏设备),他可以构建并发送arp请求到指定的ip 并且显示返回的任何响

它可以显示本地网络中的所有连接设备,即使那些设备有防火墙。设备可以屏蔽ping但是不能屏蔽ARP数据包

当然用nmap探测也行:

namp -sP 192.168.233.1/24

 

经发现192.168.233.142就是靶机的ip下面那个131的是攻击机kali的ip

第一步完成

  • 0x01 端口嗅探

这一步就是用nmap来扫描靶机开放端口,以及版本信息

nmap -sT -A -P0 192.168.233.142

这里采用的是隐藏tcp扫描,无ping扫描

 

有截图可以看到有两个端口开放了,ssh这个是比较熟悉的,第二个的3000端口打开的服务是http说明是个web服务,应该是可以进行访问的

  • 0x02 访问web服务

地址:http://192.168.23.142:3000

进入到了一个网页,好奇的四处点点,并没有发现什么,就只有一个登陆:

 

尝试了弱口令破解,并没有成功。

这是想到可以去翻翻页面上的东西。利用火狐浏览器的F12可以查看:

 

每个都翻一翻,看看有没有一些可以利用的东西,嘿嘿发现了个好玩的东西:     

在home.js中发现了一个敏感信息,于是查看改地址看看,一级一级看:

 

在这里发现四个用户被加密了的密码,还有一个重点就是有一个是admin用户,解码结果可得:

myP14ceAdm1nAcc0uNT : 

tom :spongebob

mark : snowflake

restarting : 未搜到

OK,有这几个用户和密码就可以实现登录了,都试过一遍发现只有这个是admin用户的可以下载一个文件

下载打开后发现里面全是字母,感觉这就是经过base64加密过的文件,于是想着应该是可以解密的,发现在线工具解密不了,可能是太长了的缘故,于是就打算将文件拉到kali中进行文件base64解密

 

很明显这是下载一个备份文件(bak),按我上面说的操作来实现解密看看;可以回顾一下kali 怎么实现文件的base64的解密,就是简单的解密重定向到你命名的文

件中去 

这里你要是知道重定向就很好理解了

这里我为什么要把它命名为.zip文件呢,主要是小编比较懒,做笔记吗,后面知道这是zip文件来懒得在重命名了,怎么查看文件的类型呢:你可以这样:

file filename

 

就会显示出文件类型了: 

现实的是zip数据。也就是说呢,这个压缩文件是由base64加密得到的,现在解密后又称成了一个压缩文件了,接下来就是进行解压:

 

解压过程中发现解压需要密码, 

对于zip压缩包,kali有一个自带的解压zip的工具:

fcrackzip --help

具体用法可以自行Google

fcrackzip -b -u -D -p  字典目录  myplace.zip

 

成功爆破密码。接下来就是解压了

unzip myplace.zip

 

这就是解压到的目录可以进去翻一翻。想一想,这个备份文件如果存在远程登陆的用户和密码的话就可以利用ssh这个打开的端口进行远程登录,这样不就拿到权限了吗。于是我们耐心翻阅这个备份文件,看看能不能找到。

成功找到:

 

一般备份文件中,都会记下一些重要的东西,只要你细心找,肯定会有所发现的。

就差最后一步了,远程连接并控制其服务器:这里又要回顾一下ssh连接的命令了:

ssh mark 192.168.233.142

密码:5AYRft73VtFpc84k

 

成功连接获得权限但是这里发现并没有很大的权限,要想拿到root权限下一步就是进行提权。(提权kaili里面也有知道的内核提权的exp)可以自行学习结束!!

接下来的提权操作

### Metasploitable2 渗透测试教程 #### 安装与配置环境 Metasploitable2 是一个故意设计成容易受到攻击的 Linux 虚拟机,主要用于安全培训、测试安全工具以及练习常见的渗透测试技术[^2]。为了开始渗透测试的学习,在 VMware 上成功部署 Metasploitable2 后,建议先熟悉目标系统的网络设置和服务状态。 #### 初步侦察 在执行任何实际攻击之前,了解目标系统的信息至关重要。可以使用 Nmap 工具扫描开放端口并识别运行的服务: ```bash nmap -A 192.168.x.x ``` 这条命令会提供有关主机的操作系统版本猜测、服务指纹以及其他有用信息。 #### 发现漏洞 通过上述侦察阶段收集到的数据,下一步是对已知弱点进行分析。由于 Metasploitable2 特意包含了多个过时软件包和不安全配置,因此可以从官方文档中查找具体存在的漏洞列表[^1]。这有助于针对性地准备后续利用策略。 #### 实施攻击 针对发现的安全缺陷实施相应的攻击方法。例如,如果存在 FTP 匿名登录允许的情况,则可以直接尝试连接;对于 Web 应用程序可能存在 SQL 注入风险的地方编写脚本验证是否存在注入点等。每种类型的漏洞都有其特定的技术手段来加以利用。 #### 获取权限提升 一旦获得了初始访问权之后,还需要进一步探索能否实现更高层次的控制——即所谓的提权操作。检查是否有 SUID/SGID 文件异常赋予了普通用户额外的权利,或是寻找内核级别的错误能够被用来突破当前进程上下文限制。 #### 维持持久化接入 最后一步是在成功入侵后建立稳定可靠的远程管理通道,以便于长期监控或作为跳板继续深入其他子网段内的设备。可以通过植入后门程序、修改启动项等方式达成目的。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Leng_tian

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值