Hack The Box —— Mirai
目录
Hack The Box —— Mirai
信息搜集
nmap
|
|
得到: 服务器开放了 TCP 53、80、22端口。 访问 80 端口,为空白页面。
目录爆破
|
|
得到:
发现 admin
目录。
访问,得到:
搜索相关信息,发现是一个树莓派上搭建的服务
漏洞利用
尝试使用树莓派默认密码登录,搜索相关信息,发现树莓派默认密码如下:
尝试登录:
|
|
发现登录成功:
直接 cat /home/pi/user.txt
获得第一个 flag
。
利用 sudo -l
命令,查看当前可执行 sudo
的权限:
发现无需密码可执行 root
的所有命令,直接 sudo su
切换到 root
用户。
直接 cat /root/root.txt
发现如下信息:
尝试查看当前系统挂载了哪些设备:
|
|
发现 /dev/sdb
设备挂载在 /media/stick
下:
方法一
直接利用 strings
命令获取设备中的所有字符串:
|
|
得到疑似 flag 的字符串,提交后发现正确。
方法二
使用 dd
命令提取 usb
镜像:
|
|
然后,分析镜像内容:
|
|
发现存在三个文件。使用 binwalk
提取文件:
|
|
查看原始文件,得到 flag