渭茱瀑 发表于 2025-7-21 02:25:17

TheHackersLabs NodeCeption writeup

信息收集

nmap




从nmap的结果来看两个端口上都运行的是web,dirsearch扫一下目录
dirsearch



获取userFlag

先上5678端口去看一下

上网了解到n8n是一个开源的工作流自动化工具,如果能够登录进去的话,就可以通过创建工作流的方式来实现命令执行功能,即就可以弹shell了。先测试一下这个登录框:

只能输入邮箱,之后的话我先输入邮箱然后bp抓包由改为了正常的admin发包后,响应无特殊信息,也没有sql注入,而正常输入邮箱登录只会出现一个提示:

无法通过此提示判断出用户名是否存在,之后由试了试爆破,但是发现即使一次只发一个包,且每个包之间间隔1s,再几个包过后还是会报429

说明爆破这条路也走不通了,然后查看源代码也没什么隐藏信息,至此,这个页面唯一有待挖掘的就是title那里的可能的域名信息了

不过先去看一下8765端口吧

一个默认页面,不过和普通的apache2的默认页面有点不一样,看一下源码

在源码中找到了这样一段注释

这里就拿到了一个账号:usuario@maildelctf.com,这个网站上还有一个login.php页面,去看一下

又是一个登录页面,那刚得到的那个用户名爆破一下

可以跑出来一个密码,登录上去

去登录n8n,登录上去后就可以创建工作流来实现命令执行了,具体步骤如下:




在这里搜索并选择 Execute command

这里就可以执行系统命令了

然后就可以通过busybox弹shell了,拿到shell后家目录里就可以拿到userflag了
userflag:82ff0d243f77d7f93d62c277e925aaef(MD5)
获取rootFlag

sudo -l 看一下

这里应该就可以无密码的执行vi命令了,并且通过id可以看到thl用户在sudo组里,那么它就可以以任意用户的权限执行任意命令的,而且应该也是不需要密码的,但在这里sudo执行命令却提示需要thl的密码,不知道为什么

那只能hydra爆破一下了,这里如果把线程数调成64的话是跑不出来的(至少我没有跑出来),但使用默认线程数,即 -t 4 就可以跑出来

然后就可以提权到root了

rootflag:623d30614c42e475938f75dc28191ae0(MD5)
 

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

赵淳美 发表于 2025-10-15 04:00:14

感谢分享,学习下。

睁扼妤 发表于 2025-11-8 10:53:50

谢谢楼主提供!

讲怔 发表于 2025-12-22 22:41:23

这个好,看起来很实用

俏挺喳 发表于 2025-12-26 08:43:08

热心回复!

何书艺 发表于 2026-1-13 08:29:34

yyds。多谢分享

沃盼盼 发表于 2026-1-16 22:28:47

感谢发布原创作品,程序园因你更精彩

翁真如 发表于 2026-1-20 01:00:53

东西不错很实用谢谢分享

氛疵 发表于 2026-1-22 22:22:21

谢谢楼主提供!

百杲憔 发表于 2026-1-23 03:14:04

新版吗?好像是停更了吧。

钿稳铆 发表于 2026-1-25 21:12:46

收藏一下   不知道什么时候能用到

焦听云 发表于 2026-1-27 04:44:26

用心讨论,共获提升!

支智敏 发表于 2026-1-27 06:52:58

谢谢分享,辛苦了

尸酒岐 发表于 2026-1-28 05:14:16

用心讨论,共获提升!

获弃 发表于 2026-1-28 09:19:44

新版吗?好像是停更了吧。

伯斌 发表于 2026-1-28 09:51:35

感谢发布原创作品,程序园因你更精彩

能氐吨 发表于 2026-2-4 10:23:30

谢谢分享,试用一下

阎怀慕 发表于 2026-2-8 13:03:04

很好很强大我过来先占个楼 待编辑

丘奕奕 发表于 2026-2-9 10:22:46

分享、互助 让互联网精神温暖你我

客臂渐 发表于 2026-2-9 10:23:24

谢谢分享,试用一下
页: [1] 2
查看完整版本: TheHackersLabs NodeCeption writeup