Hack The Box —— Mirai
                    目录
                    
                
                
            Hack The Box —— Mirai

信息搜集
nmap
|  |  | 
得到:
 服务器开放了 TCP 53、80、22端口。
访问 80 端口,为空白页面。
服务器开放了 TCP 53、80、22端口。
访问 80 端口,为空白页面。
目录爆破
|  |  | 
得到:

发现 admin 目录。
访问,得到:

搜索相关信息,发现是一个树莓派上搭建的服务
漏洞利用
尝试使用树莓派默认密码登录,搜索相关信息,发现树莓派默认密码如下:

尝试登录:
|  |  | 
发现登录成功:

直接 cat /home/pi/user.txt 获得第一个 flag。
利用 sudo -l 命令,查看当前可执行 sudo 的权限:

发现无需密码可执行 root 的所有命令,直接 sudo su 切换到 root 用户。

直接 cat /root/root.txt 发现如下信息:

尝试查看当前系统挂载了哪些设备:
|  |  | 

发现 /dev/sdb 设备挂载在 /media/stick 下:
方法一
直接利用 strings 命令获取设备中的所有字符串:
|  |  | 
得到疑似 flag 的字符串,提交后发现正确。

方法二
使用 dd 命令提取 usb 镜像:
|  |  | 
然后,分析镜像内容:
|  |  | 
 发现存在三个文件。使用
发现存在三个文件。使用 binwalk 提取文件:
|  |  | 
查看原始文件,得到 flag
