1 信息收集
NMAP

80 端口

指纹识别

目录扫描

http://10.129.141.121/versions

http://10.129.141.121/admin

检查 /admin 下接口,发现 http://10.129.141.121/admin/index.php?login 请求,仅密码未知,可以尝试对密码进行爆破。

暴力破解
登录界面没有进行暴力破解限制,进行暴力破解
检查页面,发现网站是 Raspberry Pi,搜索引擎搜索,发现默认账号密码:pi raspberry

但是,登录失败,显示密码错误。页面登录失败,可以尝试使用 SSH 进行登录

SSH 登录
ssh pi@10.129.141.121

2 权限提升
sudo -l
pi 用户可以执行任意命令

sudo -i
使用 sudo -i 命令时,用户可以使用 root 权限来打开一个新的shell会话,以便能够执行需要特权权限的命令。这个命令主要用于在系统中进行一些管理操作或需要root权限的操作。


输出显示:root.txt文件丢失了,但是u盘里可能有备份
Linux系统的 USB 介质通常安装在 /media 上。查看mount所有已安装的驱动器:
lsblk
df -h


研究/media/usbstick时,我们找到了 damnit.txt 和 lost+found 目录,但是没有发现flag

usbstick 位于sdb下,可以使用利用strings 命令输出可打印字符的字符串,发现了root.txt
