freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

hack the box之mirai靶场练习
2023-03-06 17:29:51
所属地 河南省

练习笔记

链接靶场获取ip:
image.png
扫描端口:
image.png
发现开启了22,53,80端口。
扫目录:
image.png
发现一个admin目录和一个version目录。访问结果如下:
image.png
image.png
其中admin是树莓派的后台管理页面;访问/versions/则会下载一个version的文件,里面内容疑似为一个时间戳。
搜一下树莓派的相关信息:
image.png
发现有个默认口令:pi/raspberry。正好有个登录接口,尝试登陆一下:
image.png
失败了,头发懵。想着这里可供登陆的地方除了网页,就只剩一个ssh了,尝试一下:

image.png
还真行。看一下用户信息:
image.png
看来还要提权。
找一下可用的高权限命令或账户:
image.png
找一下有suid权限的命令或脚本:
image.png
发现一个pkexec,看一下版本号:
image.png
而这个版本的pkexec存在提权漏洞。尝试提权:
测试提权必须命令是否可用:
image.png
image.png
ok。在kali上打开http服务,用wget将提权脚本下载到目标服务器上:
image.pngimage.png
解压:
image.png
切换目录,赋权,执行:
image.png
成功提权,查找flag:
image.png
image.png
获得user.txt:ff837707441b257a20e32199d7c8838d,root.txt说是损坏了,但是有个备份在usb闪存中。
先查看一下包含usb/stick的挂载:
image.png
切换到那个目录下:
image.png
干,文件被删了,另外一个目录也是空的。看一下/dev/sdb:
image.png
得到一个疑似flag的字符串:3d3e483143ff12ec505d026fa13e020b
提交一下试试:
image.png
搞定。

总结

  1. 默认口令多尝试,可能存在多账号通用的现象。
  2. 文件损坏可尝试去挂载闪存中找回。
# 渗透测试 # 网络安全 # web安全 # 网络安全技术 # HackTheBox
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者