Hack The Box —— Mirai


Hack The Box —— Mirai

信息搜集

nmap

nmap -T4 -A -v 10.10.10.48

得到:

服务器开放了 TCP 53、80、22端口。
访问 80 端口,为空白页面。

目录爆破

python3 dirsearch.py -u http://10.10.10.48/ -e html -t 20

得到:

发现 admin 目录。
访问,得到:

搜索相关信息,发现是一个树莓派上搭建的服务

漏洞利用

尝试使用树莓派默认密码登录,搜索相关信息,发现树莓派默认密码如下:

尝试登录:

ssh pi@10.10.10.48

发现登录成功:

直接 cat /home/pi/user.txt 获得第一个 flag

利用 sudo -l 命令,查看当前可执行 sudo 的权限:

发现无需密码可执行 root 的所有命令,直接 sudo su 切换到 root 用户。

直接 cat /root/root.txt 发现如下信息:

尝试查看当前系统挂载了哪些设备:

df -lh

发现 /dev/sdb 设备挂载在 /media/stick 下:

方法一

直接利用 strings 命令获取设备中的所有字符串:

strings /dev/sdb

得到疑似 flag 的字符串,提交后发现正确。

方法二

使用 dd 命令提取 usb 镜像:

dcfldd if=/dev/sdb of=/home/pi/usb.dd​

然后,分析镜像内容:

binwalk usb.dd​


发现存在三个文件。使用 binwalk 提取文件:

binwalk -Me usb.dd​

查看原始文件,得到 flag


文章作者: Geekby
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Geekby !
 上一篇
AD 活动目录管理 AD 活动目录管理
AD 活动目录管理域和活动目录的概念 域和活动目录的价值 强制终端计算机及用户的安全策略及桌面/应用环境,并可实现批量和自动部署,减轻 IT 人员日常的管理难度和工作强度 域中的各类服务和资源(文件和打印共享等)的访问控制可以灵活的与企业的
2019-10-09
下一篇 
Hack The Box —— Bank Hack The Box —— Bank
Hack The Box —— Bank 信息搜集nmapnmap -T4 -A -v 10.10.10.29 发现开放了22、80、TCP 53 端口,在 53 端口上开放 DNS 服务。通常情况下 DNS 服务开放在 UDP 53 端
2019-09-09
  目录