標題:Hack The Box —— Mirai

taibeihacker

Moderator

Hack The Box —— Mirai​

20190911183033.png-water_print

信息搜集​

nmap​

1
nmap -T4 -A -v 10.10.10.48
得到:
20190911183449.png-water_print

服務器開放了TCP 53、80、22端口。
訪問80 端口,為空白頁面。

目录爆破​

1
python3 dirsearch.py -u http://10.10.10.48/-e html -t 20
得到:
20190911183735.png-water_print

發現admin 目錄。
訪問,得到:
20190911183800.png-water_print

搜索相關信息,發現是一個樹莓派上搭建的服務

漏洞利用​

嘗試使用樹莓派默認密碼登錄,搜索相關信息,發現樹莓派默認密碼如下:
20190911183931.png-water_print

嘗試登錄:
1
ssh [email protected]
發現登錄成功:
20190911184137.png-water_print

直接cat /home/pi/user.txt 獲得第一個flag。
利用sudo -l 命令,查看當前可執行sudo 的權限:
20190911184330.png-water_print

發現無需密碼可執行root 的所有命令,直接sudo su 切換到root 用戶。
20190911184428.png-water_print

直接cat /root/root.txt 發現如下信息:
20190911184521.png-water_print

嘗試查看當前系統掛載了哪些設備:
1
df -lh
20190911184611.png-water_print

發現/dev/sdb 設備掛載在/media/stick 下:

方法一​

直接利用strings 命令獲取設備中的所有字符串:
1
strings /dev/sdb
得到疑似flag 的字符串,提交後發現正確。
20190911185044.png-water_print

方法二​

使用dd 命令提取usb 鏡像:
1
dcfldd if=/dev/sdb of=/home/pi/usb.dd
然後,分析鏡像內容:
1
binwalk usb.dd
20190911190039.png-water_print

發現存在三個文件。使用binwalk 提取文件:
1
binwalk -Me usb.dd
查看原始文件,得到flag
20190911190205.png-water_print
 
返回
上方