HTB-Wifinetic


HTB-Wifinetic

一、思路概要

信息泄露、无线网络相关知识

二、信息收集

FTP

ftp 10.10.11.247  #会提示This FTP server is anonymous only,所以登录anonymous用户
promot	#关闭交互模式,不关的话下载每个文件都会询问
mget *	#下载所有文件

MigrateOpenWrt.txt有如下内容,提示Reaver工具可以测试安全问题,这里也可以知道是Wifi环境

ProjectGreatMigration.pdf有邮箱和域名

解压tar压缩包

./etc/config/wireless找到了一个疑似口令

VeRyUniUqWiFIPasswrd1!

./etc/passwd发现一个非常规用户

尝试连接ssh服务,成功连接

ssh netadmin@10.10.11.247

三、提权

无线网络,最主要的就是弄清楚无线AP(Access Point)是谁

执行ifconfig查看wlan0wlan1分配了IP,常规AP的IP一般都是192.168.1.1192.168.0.1,暂且猜测wlan0是AP

查看wpa_supplicant服务状态,最后一行命令可看出wlan1是wifi客户端,排除法基本确定wlan0是AP

wpa_supplicant是wifi客户端加密认证工具,和iwconfig不同,支持WEP、WPA、WPA2等完整的加密认证,而iwconfig只能支持WEP认证,与其相对应的AP端的加密认证工具为hostapd

systemctl status wpa_supplicant.service

命令解释:

  1. /sbin/wpa_supplicant: 这是 wpa_supplicant 工具的可执行文件的路径,它用于处理无线网络连接的认证和协商过程。
  2. -u: 以守护进程(daemon)的方式运行。这意味着 wpa_supplicant 将在后台持续运行,而不是在终端窗口中显示输出。
  3. -s: 生成系统日志(system log)信息,以便跟踪其操作和问题排查。
  4. -c /etc/wpa_supplicant.conf: 指定 wpa_supplicant 使用的配置文件的路径。在这种情况下,配置文件位于 /etc/wpa_supplicant.conf,这是一个常见的位置,用于存储无线网络连接的配置信息。该文件包含了网络的SSID(无线网络名称)和密码等信息。
  5. -i wlan1: 指定要用于无线连接的网络接口的名称。此处网络接口的名称是 wlan1,这通常是无线网卡的名称。

查看hostapd服务状态

systemctl status hostapd.service

命令解释:

  1. /usr/sbin/hostapd: 这是 hostapd 工具的可执行文件路径,用于启动无线接入点服务。
  2. -B: 以守护进程(daemon)的方式运行,而不在终端窗口中显示输出。
  3. -P /run/hostapd.pid: 指定 hostapd 进程的 PID(Process ID)文件的位置。PID 文件用于存储 hostapd 进程的进程号,以便后续管理和监控。
  4. /etc/hostapd/hostapd.conf: 指定 hostapd 使用的配置文件的路径。这个文件包含了无线接入点的配置信息,如无线网络的名称(SSID)、加密方式、密码等。

iwconfig命令查看无线网卡配置信息

iwconfig 命令类似于ifconfig命令,但是它配置对象是无线网卡,它对网络设备进行无线操作,如设置无线通信频段等。

可以看到:

mon0网卡模式是Monitor,说明是监控无线网络状态的接口,一般用于调试或者监控。

wlan1网卡模式是Managed,说明是被管理对象(即客户端),连接的AP的ESSID是OpenWrt,还可看到AP的BSSID(MAC地址)。

wlan0网卡模式是Master,说明是管理者(即AP)。

SSID就是手机上搜索到的wifi名字(本质是一串字符)。

BSSID就是无线路由器的MAC地址(本质是一个MAC地址)。举例,一家公司面积比较大,安装了若干台无线接入点(AP或者无线路由器),每台设备的SSID都一样,员工只需要知道一个SSID就可以在无线范围内接入无线网络。BSSID其实就是每台设备的MAC地址

ESSID是一个抽象概念。上面的例子中,多台设备相同的SSID就统称为ESSID。

用如下命令查看每个接口的链路状态信息

iw dev

可看到wlan0的地址和ssid和上面分析的完全对应,type值也是AP

用如下命令查看程序文件的capabilities属性

getcap -r / 2>/dev/null

getcap命令和Linux capabilities:https://www.cnblogs.com/sparkdev/p/11417781.html

用wash工具扫描wlan1和wlan2,看是否启用了WPS认证,发现都没有结果

wash -i wlan2

用reaver工具破解网络WPS PIN

reaver -i mon0 -b 02:00:00:00:00:00 -vv -c 1
  1. -i mon0: 指定要用于无线监控的网络接口的名称。在这种情况下,指定的接口是 mon0,通常是一个用于监听无线网络流量的监视模式接口。mon0 接口通常是通过 airmon-ng 等工具创建的。
  2. -b 02:00:00:00:00:00: 指定目标无线网络的BSSID(基本服务集标识符)。
  3. -vv: 增加命令的详细度,使其输出更多的调试信息。-v 表示“详细模式”(verbose mode),使用两个 -v 表示更详细的输出。
  4. -c 1: 指定目标无线网络的信道号。此处信道号是 1,表示 reaver 将尝试破解与该信道关联的目标网络的WPS PIN。

成功获取WPA PSK,尝试以root身份登录,成功获取root权限

WhatIsRealAnDWhAtIsNot51121!

Over!


文章作者: wa0er
版权声明: 本博客所有文章除特別声明外,均采用 CC BY-NC 4.0 许可协议。转载请注明来源 wa0er !
评论
  目录