目录

Hack The Box —— Mirai

Hack The Box —— Mirai

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20190911183033.png-water_print

信息搜集

nmap

1
nmap -T4 -A -v 10.10.10.48

得到: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20190911183449.png-water_print 服务器开放了 TCP 53、80、22端口。 访问 80 端口,为空白页面。

目录爆破

1
python3 dirsearch.py -u http://10.10.10.48/ -e html -t 20

得到: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20190911183735.png-water_print

发现 admin 目录。 访问,得到: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20190911183800.png-water_print

搜索相关信息,发现是一个树莓派上搭建的服务

漏洞利用

尝试使用树莓派默认密码登录,搜索相关信息,发现树莓派默认密码如下: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20190911183931.png-water_print

尝试登录:

1
ssh pi@10.10.10.48

发现登录成功: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20190911184137.png-water_print

直接 cat /home/pi/user.txt 获得第一个 flag

利用 sudo -l 命令,查看当前可执行 sudo 的权限: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20190911184330.png-water_print

发现无需密码可执行 root 的所有命令,直接 sudo su 切换到 root 用户。 https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20190911184428.png-water_print

直接 cat /root/root.txt 发现如下信息: https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20190911184521.png-water_print

尝试查看当前系统挂载了哪些设备:

1
df -lh

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20190911184611.png-water_print

发现 /dev/sdb 设备挂载在 /media/stick 下:

方法一

直接利用 strings 命令获取设备中的所有字符串:

1
strings /dev/sdb

得到疑似 flag 的字符串,提交后发现正确。 https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20190911185044.png-water_print

方法二

使用 dd 命令提取 usb 镜像:

1
dcfldd if=/dev/sdb of=/home/pi/usb.dd​

然后,分析镜像内容:

1
binwalk usb.dd​

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20190911190039.png-water_print 发现存在三个文件。使用 binwalk 提取文件:

1
binwalk -Me usb.dd​

查看原始文件,得到 flag https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20190911190205.png-water_print