蟠鲤 发表于 2025-7-14 21:42:58

vulnyx Node writeup

信息收集

arp-scan


nmap



获取userFlag

80端口上就是一个apache的默认页面,没有别的东西,nmap上显示1880上是nodejs,上去看一下

是node-red,上网搜一下可以搜到一个RCE的漏洞利用脚本:https://www.cnvd.org.cn/flaw/show/CNVD-2018-19316
具体的python利用脚本和使用方法可以参考上面链接,把利用脚本wget到kali上,然后通过以下命令调用:
./noderedsh.py http://192.168.43.144:1880可以 head -10 看一下noderedsh.py的开头

可以看到脚本中是指定了shebang的,所以可以直接通过 ./ 的形式来执行,shell会自动的调用python3解析器来运行该脚本

这样就拿到一个基础的shell了,但是这个shell是不稳定的,所以需要通过nc/bash等反弹一个稳定的shell回来。此外,从web页面中的布局中很容易想到它是一个类似流程图的东西,我们也确实可以通过流程图的形式来实现RCE,具体步骤如下:

现在网络这里把 tcpin 和 tcpout 拖出来,然后找到功能里面的 exec 模块,将它拖出来

然后依次点击这三个被我们拖出来的模块,做相应的配置
tcpin:

exec:

如果命令那一项里有东西的话,需要先清空;追加那里不勾选的话,后续连接上后是没有回显的
tcpout:

然后把这三个模块连接起来(光标放到节点部分,然后拖动即可):

然后点击右上角的部署,kali开启监听,等待即可

同样反弹一个本地shell回来

然后到家目录下拿到userflag:
userflag:7af9fe48030ae8afab06e30ee132d9b4
获取rootFlag

sudo -l 看一下

直接到GTFobins上找方案


rootflag:022f2cdb73481093671bd0478637826e
 

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

龙骋唧 发表于 2025-11-13 21:04:39

感谢分享

尹心菱 发表于 2025-11-23 15:57:31

谢谢分享,辛苦了

泠邸 发表于 2025-12-14 23:35:42

热心回复!

迫蔺 发表于 2025-12-23 09:00:28

热心回复!

司寇涵涵 发表于 2025-12-29 14:57:02

这个有用。

伏滢 发表于 2026-1-18 04:53:35

新版吗?好像是停更了吧。

柩通奉 发表于 2026-1-18 12:56:43

懂技术并乐意极积无私分享的人越来越少。珍惜

利怡悦 发表于 2026-1-18 17:29:05

东西不错很实用谢谢分享

存叭 发表于 2026-1-19 14:53:44

新版吗?好像是停更了吧。

龙骋唧 发表于 2026-1-20 10:03:48

谢谢楼主提供!

碣滥 发表于 2026-1-21 16:29:42

收藏一下   不知道什么时候能用到

蝌棚煌 发表于 2026-1-22 15:08:23

感谢发布原创作品,程序园因你更精彩

兮督 发表于 2026-1-23 03:23:44

喜欢鼓捣这些软件,现在用得少,谢谢分享!

磁呃泵 发表于 2026-1-28 08:25:41

喜欢鼓捣这些软件,现在用得少,谢谢分享!

卜笑 发表于 2026-1-28 16:03:02

分享、互助 让互联网精神温暖你我

米嘉怡 发表于 2026-1-29 05:53:58

谢谢分享,试用一下

零幸 发表于 2026-1-30 02:48:00

感谢,下载保存了

拼匍弦 发表于 2026-1-30 07:01:56

懂技术并乐意极积无私分享的人越来越少。珍惜

兮督 发表于 2026-2-3 06:26:14

很好很强大我过来先占个楼 待编辑
页: [1] 2
查看完整版本: vulnyx Node writeup