Mirai(物联网设备默认密码)
10.10.10.48
扫描
1 |
|
- 开放了什么服务?域名服务
- 可能有什么漏洞?版本漏洞
- 检查和结果:
searchsploit dnsmasq
小于2.78,有多个dos漏洞的exp。
暂时无思路
再次扫描
nmap -O 10.10.10.48
1
2
322/tcp open ssh
53/tcp open domain
80/tcp open httpnmap -sV -p 22,80 10.10.10.48
1
222/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u3 (protocol 2.0)
80/tcp open http lighttpd 1.4.35猜测:os: debian linux
可能有什么漏洞?版本漏洞、弱口令
执行的命令:
searchsploit -m exploits/linux/remote/31396.txt检查和结果:
Lighttpd 1.4.x,信息泄露,exploits/linux/remote/31396.txt
http://10.10.10.48/~nobody/etc/passwd,访问为空白目录扫描:
10.10.10.48/versions/
OIevRH8M.bin 获得了一个二进制文件
1 |
|
检查web cms
Pi-hole Version v3.1.4 Web Interface Version v3.1 FTL Version v2.10
未发现可用exp用burp scanner扫描一下web漏洞
nikto扫描一些中间件
该服务器是DNS服务器,pi-hole是python写的
第三次扫描
1 |
|
检查1636,
检查32400/Plex Media Server,X-Plex-Version=3.9.1
http://10.10.10.48:32400
没有检查出具体漏洞32469/Platinum UPnP
没有检查出具体漏洞
writeup
经过信息搜集,发现是树莓派设备上安装的服务。用默认密码,ssh登陆。sudo su,即可获得root权限。
在检查root.txt中,发现有个提示
1 |
|
说root.txt被删除了。
用strings命令,可以检查这个分区中所有的字符串。
总结
因为一开始,攻击向量找错了,一直往有漏洞的服务或者弱口令爆破上面去想,所以一直没有收获。
strings这个命令,以前用过,只知道可以检查可执行文件中的字符串。没想到还可以检查硬盘分区中的字符串。。。