将靶机放入VMware后打开靶机设置为NAT模式
打开我们的kali,使用arp-scan -l命令查看该网卡下存活的其他主机IP,这里没有找到该网段下存活的IP是因为VMware导入时没有获取到该靶机IP,解决方法在这里vulnhub靶机检测不到IP地址解决办法_练靶机的时候靶机没ip怎么办-CSDN博客https://blog.csdn.net/liver100day/article/details/119109320
之后就能检测到网卡了
Kali里面也能检测到了
接下来使用nmap对192.168.13.139进行详细扫描 nmap -A 192.168.13.139,发现开放了22和80端口
接下来访问一下80端口,但是却自动跳转到wordpress页面了
这应该是IP和域名没有进行一个绑定的原因,这里我们添加以下host绑定,目录是C:\Windows\System32\drivers\etc\hosts
之后再去访问一下80端口发现可以访问了,是一个wordpress搭建的网站
发现有个提示(HINT)点进去
Find a notes.txt file on server
or
SEE the L comment
在服务器上查找 notes.txt 文件
或
请参阅 L 注释
这里有一个L的评论但是怎么都点不开
接下来使用dirmap进行一个目录的扫描,python dirmap.py -i http://deathnote.vuln/ -lcf,扫出来有一个robots.txt
去他妈的,我爸爸在 /important.jpg 上添加了提示
Ryuk请删除它
查看这个图片地址的源代码:显示用户名在user.txt
但是却访问不到user.txt
我们接下来使用kali自带的wpscan扫描器进行扫描,wpscan --url http://192.168.13.139/wordpress/ -e u //枚举用户名
扫出来一个用户Kira,接下来爆破一下密码,使用cewl生成字典,通过cewl生成字典
cewl http://deathnote1.vuln/wordpress/ -w pwd.txt
ls
cat pwd.txt查看一下生成的密码
开始字典爆破
wpscan --url http://deathnote.vuln/wordpress kari -P pwd.txt
没有爆破出来,只能再看看有什么网页里面有什么登录密码没有了
这里有一个我最喜欢的线路是 iamjustic3,尝试使用该密码发现可以登录
在这里咱能找到notes.txt
打开发现目录为http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt
打开kali,curl http://192.168.13.139/wordpress/wp-content/uploads/2021/07/notes.txt 发现很多密码
发现上传地址为http://deathnote.vuln/wordpress/wp-content/uploads/
http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/在这个目录里发现了我们想要的user.txt
分别在kali里创建用户名和密码
使用wpscan对网站进行用户名和密码的爆破,wpscan --url http://192.168.13.139/wordpress -U /root/Desktop/user.txt -P /root/Desktop/notes.txt
没有成功,那就是对22ssh端口进行一个爆破的尝试了,使用hydra进行一个密码爆破
hydra -L /root/Desktop/user.txt -P /root/Desktop/notes.txt -vV 192.168.13.139 ssh
发现有一个账号密码可以登录进去,查看发现是用户名:l,密码:death4me
使用ssh远程登录一下
该用户目录下有个user.txt,打开发现应该是通过某种加密的方式
不懂就问chatgpt,说是Brainfuck编程语言的程序
拿去解密一下
i think u got the shell , but you wont be able to kill me -kira
我想你得到了shell,但你不能杀了我-基拉
继续看看能不能发现什么,L是一个关键人物
find / -name L 2>/dev/null
执行find命令时可能输出大量无权限的内容,2>/dev/null 把错误输出到“黑洞”,只输出有权限能查看到文件
联邦调查局特工于2006年12月27日去世
工作队成员/负责人调查后 1 周。
即。。。。。
八神宗一郎的家人。
嗯嗯嗯......
根据 watari 的说法,
他死了,因为其他人在基拉瞄准他们后死了。
我们还发现了一些东西
fake-notebook-rule 文件夹。
接下来去查看fake-notebook-rule 文件夹
发现有16进制的字符,叫我使用cyberchef,使用cyberchef解密发现密码:kiraisevil
使用改密码切换用户kira
使用sudo -l 查看sudo可执行权限,发现kira拥有任意权限
直接sudo su登录root权限
最终拿到flag,渗透测试结束。
总结:
- 使用本地hosts进行域名绑定。
- 对于wordpress CMS可以使用wpcsan进行漏洞爆破(用户名以及密码)
- Hydra 对于ssh的爆破
- Brainfuck/Ook的加密解密
- cyberchef解密
- 该靶机对于Linux的提权没有很大的体现,简单的利用sudo提权。