Hack The Box —— Mirai
信息搜集
nmap
nmap -T4 -A -v 10.10.10.48
得到: 服务器开放了 TCP 53、80、22 端口。 访问 80 端口,为空白页面。
目录爆破
python3 dirsearch.py -u http://10.10.10.48/ -e html -t 20
得到:
发现 admin
目录。 访问,得到:
搜索相关信息,发现是一个树莓派上搭建的服务
漏洞利用
尝试使用树莓派默认密码登录,搜索相关信息,发现树莓派默认密码如下:
尝试登录:
ssh pi@10.10.10.48
发现登录成功:
直接 cat /home/pi/user.txt
获得第一个 flag
。
利用 sudo -l
命令,查看当前可执行 sudo
的权限:
发现无需密码可执行 root
的所有命令,直接 sudo su
切换到 root
用户。
直接 cat /root/root.txt
发现如下信息:
尝试查看当前系统挂载了哪些设备:
df -lh
发现 /dev/sdb
设备挂载在 /media/stick
下:
方法一
直接利用 strings
命令获取设备中的所有字符串:
strings /dev/sdb
得到疑似 flag 的字符串,提交后发现正确。
方法二
使用 dd
命令提取 usb
镜像:
dcfldd if=/dev/sdb of=/home/pi/usb.dd
然后,分析镜像内容:
binwalk usb.dd
发现存在三个文件。使用
binwalk
提取文件:
binwalk -Me usb.dd
查看原始文件,得到 flag
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论