**

HackTheBox-Linux-Miral-Walkthrough

**

靶机地址:https://www.hackthebox.eu/home/machines/profile/64
靶机难度:初级(4.3/10)
靶机发布日期:2017年10月3日
靶机描述:
Mirai demonstrates one of the fastest-growing attack vectors in modern times; improperly configured IoT devices. This attack vector is constantly on the rise as more and more IoT devices are being created and deployed around the globe, and is actively being exploited by a wide variety of botnets. Internal IoT devices are also being used for long-term persistence by malicious actors.

作者:大余
时间:2020-05-25

请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

No.114-HackTheBox-Linux-Miral-Walkthrough渗透学习
可以看到靶机的IP是10.10.10.48…
No.114-HackTheBox-Linux-Miral-Walkthrough渗透学习
nmap发现开放了ssh、dnsmasq、http…
访问web空白页…直接**…
No.114-HackTheBox-Linux-Miral-Walkthrough渗透学习
**发现两个目录…
No.114-HackTheBox-Linux-Miral-Walkthrough渗透学习
访问admin目录,这是一个Pi-hole框架的页面…
No.114-HackTheBox-Linux-Miral-Walkthrough渗透学习
google引擎搜索该框架默认密码…获得了
No.114-HackTheBox-Linux-Miral-Walkthrough渗透学习
命令:medusa -h 10.10.10.48 -u pi -p raspberry -M ssh
或者利用medusa(美杜莎和九头蛇hydra差不多)进行强行**…
获得了账号密码…

No.114-HackTheBox-Linux-Miral-Walkthrough渗透学习
成功登陆,并获得user_flag信息…

No.114-HackTheBox-Linux-Miral-Walkthrough渗透学习
sudo发现ALL…可以执行任何命令提权…直接提到root权限…
读取root_flag发现该内容存在了USB Stick内…
检查了靶机上的内存利用和挂载…发现了/media/usbstick和/dev/sdb两个文件都是USB挂载的内容…root_flag应该隐藏在其中…

No.114-HackTheBox-Linux-Miral-Walkthrough渗透学习
mount看到了他们的权限…查看usbstick提示了不小心删除了内容…需要恢复删除掉的内容…
No.114-HackTheBox-Linux-Miral-Walkthrough渗透学习
这里利用了string检查了sdb丢失的信息…运行后直接显示了root_flag信息…

简单的靶机…

由于我们已经成功得到root权限查看user和root.txt,因此完成这台初级的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

No.114-HackTheBox-Linux-Miral-Walkthrough渗透学习

相关文章:

  • 2021-10-15
  • 2021-08-28
  • 2021-09-27
  • 2021-12-20
  • 2021-08-11
  • 2021-11-25
  • 2021-05-29
  • 2022-01-09
猜你喜欢
  • 2021-11-24
  • 2021-12-30
  • 2021-05-29
  • 2021-10-25
  • 2021-06-15
  • 2021-08-23
  • 2021-12-30
相关资源
相似解决方案