10.10.10.48
扫描
1 |
|
- 开放了什么服务?域名服务
- 可能有什么漏洞?版本漏洞
- 检查和结果: searchsploit dnsmasq 小于2.78,有多个dos漏洞的exp。 暂时无思路
再次扫描
nmap -O 10.10.10.48
1
2
322/tcp open ssh 53/tcp open domain 80/tcp open http
nmap -sV -p 22,80 10.10.10.48
1
222/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u3 (protocol 2.0) 80/tcp open http lighttpd 1.4.35
- 猜测:os: debian linux
- 可能有什么漏洞?版本漏洞、弱口令
- 执行的命令: searchsploit -m exploits/linux/remote/31396.txt
-
检查和结果: Lighttpd 1.4.x,信息泄露,exploits/linux/remote/31396.txt http://10.10.10.48/~nobody/etc/passwd,访问为空白
- 目录扫描:
10.10.10.48/versions/
OIevRH8M.bin 获得了一个二进制文件
1
2
3
4
5OIevRH8M.bin: ASCII text, with no line terminators 1547954147,,, 文件内容,疑似口令,用ssh root和pohole登陆,无结果 尝试登陆后台无结果,爆破500条用户密码无结果 http://10.10.10.48/admin/ 获得一个后台
-
检查web cms Pi-hole Version v3.1.4 Web Interface Version v3.1 FTL Version v2.10 未发现可用exp
- 用burp scanner扫描一下web漏洞
- nikto扫描一些中间件 该服务器是DNS服务器,pi-hole是python写的
第三次扫描
1 |
|
- 检查1636,
-
检查32400/Plex Media Server,X-Plex-Version=3.9.1
http://10.10.10.48:32400 没有检查出具体漏洞
- 32469/Platinum UPnP 没有检查出具体漏洞
writeup
经过信息搜集,发现是树莓派设备上安装的服务。用默认密码,ssh登陆。sudo su,即可获得root权限。
在检查root.txt中,发现有个提示
1 |
|
说root.txt被删除了。
用strings命令,可以检查这个分区中所有的字符串。
总结
因为一开始,攻击向量找错了,一直往有漏洞的服务或者弱口令爆破上面去想,所以一直没有收获。
strings这个命令,以前用过,只知道可以检查可执行文件中的字符串。没想到还可以检查硬盘分区中的字符串。。。