User Flag
常规nmap
起手:
扫出ftp匿名访问,还有几个可疑的文件。登陆进去下下来看看:
其中backup-OpenWrt-2023-07-26.tar
解压后得到一个名为etc
的文件夹,看来就是这个系统的etc文件夹备份,看看/etc/passwd文件:
至少得到了一个名为netadmin
的用户,还不差。
在这卡了一会,经过一番搜寻,最终在一个名字为wireless
的文件中找到了有趣的东西:
VeRyUniUgWiFIPasswrd1!
一个密码。尝试用netadmin
结合这个密码登陆ssh:
轻松~
System Flag
一顿常规提权操作未果后,我不禁开始思考:靶机名叫Wifinetic
,备份文件叫OpenWrt
,密码是VeRyUniUgWiFIPasswrd1!
,也许该到Wi-Fi登场了。
仔细看了一下linpeas跑出来的结果:
hostapd.conf是一个配置文件,用于设置Linux系统上的一个带加密功能的无线接入点(access point : AP)程序hostapd。hostapd能够使得无线网卡切换为master模式,模拟AP(路由器)功能,作为AP的认证服务器,负责控制管理stations的接入和认证。
喝喝,这我太熟了,况且系统还自带了一个工具,reaver
:
它是用来破解WPS
密码的工具,到这里几乎可以判断作者的意图了。现在只需要找到AP,并破解它的密码。
使用iwconfig
查看无线网络信息:
Access Point: 02:00:00:00:00:00
,这是AP的BSSID。其中mon0
的模式为Monitor
,也就是监听模式,所以需要用它来进行破解。
最后使用reaver
进行破解:
得到密码,使用root用户登陆后即可拿到flag。(没截图,写文章的时候机器已经不免费了😭)