H

Hack The Box —— Mirai

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%

Hack The Box —— Mirai​

20190911183033.png-water_print

信息搜集​

nmap​

1
NMAP -T4 -A -V 10.10.10.48
得到:
20190911183449.png-water_print

该服务器具有TCP端口53、80和22打开。
访问端口80,这是一个空白页。

目录爆破​

1
python3 dirsearch.py -U http://10.10.10.48/-e html -t 20
得到:
20190911183735.png-water_print

发现管理员目录。
访问,获取:
20190911183800.png-water_print

搜索相关信息,发现它是基于Raspberry Pi的服务

漏洞利用​

尝试使用Raspberry Pi默认密码登录,搜索相关信息,并发现Raspberry Pi的默认密码如下:
20190911183931.png-water_print

尝试登录:
1
ssh [email protected]
发现登录成功:
20190911184137.png-water_print

直接cat/home/pi/user.txt获取第一个标志。
使用sudo -L命令查看目前可以执行的权限:
20190911184330.png-water_print

发现所有可以执行的无密码执行的命令,然后使用sudo su直接切换到根用户。
20190911184428.png-water_print

直接cat /root/root.txt查找以下信息:
20190911184521.png-water_print

尝试查看当前系统上哪些设备:
1
DF -LH
20190911184611.png-water_print

发现/dev /sdb设备在/媒体/棒下安装:

方法一​

直接使用字符串命令来获取设备中的所有字符串:
1
字符串/dev /sdb
获取一个怀疑是标志的字符串,然后提交后,发现它是正确的。
20190911185044.png-water_print

方法二​

使用DD命令:提取USB图像
1
dcfldd if=/dev/sdb of=/home/pi/usb.dd
然后,分析镜像内容:
1
Binwalk USB.DD
20190911190039.png-water_print

发现存在三个文件。使用Binwalk提取文件:
1
Binwalk -me USB.DD
查看原始文件并获取标志
20190911190205.png-water_print
 
后退
顶部