每周练习打靶之DEATHNOTE: 1 死亡笔记

将靶机放入VMware后打开靶机设置为NAT模式

打开我们的kali,使用arp-scan -l命令查看该网卡下存活的其他主机IP,这里没有找到该网段下存活的IP是因为VMware导入时没有获取到该靶机IP,解决方法在这里vulnhub靶机检测不到IP地址解决办法_练靶机的时候靶机没ip怎么办-CSDN博客icon-default.png?t=N7T8https://blog.csdn.net/liver100day/article/details/119109320

之后就能检测到网卡了

Kali里面也能检测到了

接下来使用nmap对192.168.13.139进行详细扫描 nmap -A 192.168.13.139,发现开放了22和80端口

接下来访问一下80端口,但是却自动跳转到wordpress页面了

这应该是IP和域名没有进行一个绑定的原因,这里我们添加以下host绑定,目录是C:\Windows\System32\drivers\etc\hosts

之后再去访问一下80端口发现可以访问了,是一个wordpress搭建的网站

发现有个提示(HINT)点进去

Find a notes.txt file on server

or

SEE the L comment

在服务器上查找 notes.txt 文件

请参阅 L 注释

这里有一个L的评论但是怎么都点不开

接下来使用dirmap进行一个目录的扫描,python dirmap.py -i http://deathnote.vuln/ -lcf,扫出来有一个robots.txt

去他妈的,我爸爸在 /important.jpg 上添加了提示
Ryuk请删除它

查看这个图片地址的源代码:显示用户名在user.txt

但是却访问不到user.txt

我们接下来使用kali自带的wpscan扫描器进行扫描,wpscan --url http://192.168.13.139/wordpress/ -e u //枚举用户名

扫出来一个用户Kira,接下来爆破一下密码,使用cewl生成字典,通过cewl生成字典

cewl http://deathnote1.vuln/wordpress/ -w pwd.txt

ls

cat pwd.txt查看一下生成的密码

开始字典爆破

wpscan --url http://deathnote.vuln/wordpress kari -P pwd.txt

没有爆破出来,只能再看看有什么网页里面有什么登录密码没有了

这里有一个我最喜欢的线路是 iamjustic3,尝试使用该密码发现可以登录

在这里咱能找到notes.txt

打开发现目录为http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt

打开kali,curl http://192.168.13.139/wordpress/wp-content/uploads/2021/07/notes.txt 发现很多密码

发现上传地址为http://deathnote.vuln/wordpress/wp-content/uploads/

​​​​​​​http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/在这个目录里发现了我们想要的user.txt

分别在kali里创建用户名和密码

使用wpscan对网站进行用户名和密码的爆破,wpscan --url http://192.168.13.139/wordpress -U /root/Desktop/user.txt -P /root/Desktop/notes.txt

没有成功,那就是对22ssh端口进行一个爆破的尝试了,使用hydra进行一个密码爆破

hydra -L /root/Desktop/user.txt -P /root/Desktop/notes.txt -vV 192.168.13.139 ssh

发现有一个账号密码可以登录进去,查看发现是用户名:l,密码:death4me

使用ssh远程登录一下

该用户目录下有个user.txt,打开发现应该是通过某种加密的方式

不懂就问chatgpt,说是Brainfuck编程语言的程序

拿去解密一下

i think u got the shell , but you wont be able to kill me -kira

我想你得到了shell,但你不能杀了我-基拉

继续看看能不能发现什么,L是一个关键人物

find / -name L 2>/dev/null

执行find命令时可能输出大量无权限的内容,2>/dev/null 把错误输出到“黑洞”,只输出有权限能查看到文件

联邦调查局特工于2006年12月27日去世

工作队成员/负责人调查后 1 周。

即。。。。。

八神宗一郎的家人。

嗯嗯嗯......

根据 watari 的说法,

他死了,因为其他人在基拉瞄准他们后死了。

我们还发现了一些东西

fake-notebook-rule 文件夹。

接下来去查看fake-notebook-rule 文件夹

发现有16进制的字符,叫我使用cyberchef,使用cyberchef解密发现密码:kiraisevil

使用改密码切换用户kira

使用sudo -l 查看sudo可执行权限,发现kira拥有任意权限

直接sudo su登录root权限

最终拿到flag,渗透测试结束。

总结:

  1. 使用本地hosts进行域名绑定。
  2. 对于wordpress CMS可以使用wpcsan进行漏洞爆破(用户名以及密码)
  3. Hydra 对于ssh的爆破
  4. Brainfuck/Ook的加密解密
  5. cyberchef解密
  6. 该靶机对于Linux的提权没有很大的体现,简单的利用sudo提权。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值