Hack The Box —— Mirai

发布于 2024-11-25 08:38:13 字数 2721 浏览 14 评论 0

信息搜集

nmap

nmap -T4 -A -v 10.10.10.48

得到: 服务器开放了 TCP 53、80、22 端口。 访问 80 端口,为空白页面。

目录爆破

python3 dirsearch.py -u http://10.10.10.48/ -e html -t 20

得到:

发现 admin 目录。 访问,得到:

搜索相关信息,发现是一个树莓派上搭建的服务

漏洞利用

尝试使用树莓派默认密码登录,搜索相关信息,发现树莓派默认密码如下:

尝试登录:

ssh pi@10.10.10.48

发现登录成功:

直接 cat /home/pi/user.txt 获得第一个 flag

利用 sudo -l 命令,查看当前可执行 sudo 的权限:

发现无需密码可执行 root 的所有命令,直接 sudo su 切换到 root 用户。

直接 cat /root/root.txt 发现如下信息:

尝试查看当前系统挂载了哪些设备:

df -lh

发现 /dev/sdb 设备挂载在 /media/stick 下:

方法一

直接利用 strings 命令获取设备中的所有字符串:

strings /dev/sdb

得到疑似 flag 的字符串,提交后发现正确。

方法二

使用 dd 命令提取 usb 镜像:

dcfldd if=/dev/sdb of=/home/pi/usb.dd​

然后,分析镜像内容:

binwalk usb.dd​

发现存在三个文件。使用 binwalk 提取文件:

binwalk -Me usb.dd​

查看原始文件,得到 flag

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

卷耳

暂无简介

文章
评论
26 人气
更多

推荐作者

櫻之舞

文章 0 评论 0

弥枳

文章 0 评论 0

m2429

文章 0 评论 0

野却迷人

文章 0 评论 0

我怀念的。

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文