Wifinetic - HackTheBox
靶场信息
- https://app.hackthebox.com/machines/Wifinetic
- 10.10.11.247
信息搜集
使用nmap对靶场进行端口扫描
nmap -sC -sV -Pn 10.10.11.247 |
开放的 TCP 端口:FTP (21)、SSH (22) 和 DNS (53)
- 21端口开放的ftp服务
- 22端口开放ssh服务,主机是ubuntu 20.04 focus
- 53端口开放open vnp
漏洞利用
FTP-TCP 21
namp扫描得知ftp服务可以使用Anonymous登入ftp服务存在5个文件
下载5个文件
mkdir ftp |
可以看到3个pdf,1个txt,1个rar压缩包
分别查看pdf
发现有其中泄露了俩个用户名
samantha.wood93 |
查看txt无发现
解压查看rar压缩包
tar -xvf backup-OpenWrt-2023-07-26.tar |
查看一下passd,无发现
config是一个配置文件目录对其查看其中文件发现wifi密码
使用ssh对其进行尝试登入
cme ssh 10.10.11.247 -u user.txt -p 'VeRyUniUqWiFIPasswrd1!' |
ssh netadmin@10.10.11.247 |
ssh登入成功
flag1
拿到user权限的flag文件
id |
2471dee96e082bd5df93c2dee9a1d038 |
权限提升
1.其他用户的主目录位于/home,netadmin用户无法访问这些目录
2./opt的 share与 FTP 上可用的目录相同
- 查找有suid属性权限的文件
find / -perm -4000 -or -perm -2000 2>/dev/null
find / -perm -u=s -type f 2>/dev/null - capabilities 提权
getcap -r / 2>/dev/null
发现reaver-wps 破解器
reaver使用文档 |
iw dev
将提供有关无线接口的更多信息
使用刚刚发现的工具对其进行爆破
reaver |
破解成功
WhatIsRealAnDWhAtIsNot51121! |
su - |
flag2
ls |
参考链接
https://0xdf.gitlab.io/2023/09/16/htb-wifinetic.html#background-1
申明:
本博客所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 西木!