Deathnote靶机实验实战演练

  • 一、明确目标

前期环境

Kail ip:192.168.119.129

靶机 ip: 192.168.119.134

正常打开网页访问不了   通过修改主机的hosts文件  将ip 与 域名 进行绑定

e440b933d9e445ea9841f6f95faf8b1f.png

 

成功打开目标页面

445383090655416daa85e3fd28cd9b26.png

 

  • 二、信息搜集

dirsearch目录扫描

427eaaaac72a4510917af0b7b0ce941a.png

 

去查看/robots.txt

c148d3860aec41a9914cb028298edbd6.png

通过访问这张图片 http://deathnote.vuln/important.jpg

074878c00bb3480e9803c67649b7a40a.png

 

 

 

 

 

 

复制图片到桌面以txt文本方式打开后,翻译出来

ec3987fcf0d140d6abc1012343c088b8.png

页面中有kira 我猜测可能是一个人的名字

my fav line is iamjustic3

iamjustic3 这个或许和这个 kira 有关联

 

8f92183c90334abcbf4441c88b74bc54.png

 

 

 

a58ef835299a464d8021a189827dcfb2.png

之前目录扫描收集到的 进入到登录界面

http://deathnote.vuln/wordpress/wp-login.php

8fd7ff18ade84099b5505e694d89b5ad.png

尝试将  Username:kira   Password:iamjustic3 进行登录

838d1c85972f436d9581f45d347d3a87.png

Current administration email: kira123@gmail.com  先记录一下email

 

 

 

登录进去后,都点点看看有什么线索 ,发现了note.txt

 

8e7a6d977dbb4516a3a85032d3be34fb.png

结合之前页面提示,让我去找那个 note.txt 关键文件

df995d42b07e4ac8bfca6fba074dc620.png

998cc025c1a54dc486f439cd1b12ed80.png

 

Copy URL to clipboard

79150976dd2e400f8089d78dfd4e1e88.png

答案可能就包含在这些记录中。

 

 

 

 

将页面中出现的所有人名的所有可能记录到 use.txt 中 ,与note.txt 中的记录进行匹配。

dfbed807b4d34d4d8f19e6fb7eb3f1b5.png

3602dff562ed4d8bb806189814aaba44.png

 

  • 三、漏洞挖掘

使用九头蛇进行 ssh 的登录爆破

找到 l 的对应 password:death4me

 

3071e2ecab064fa3a9b3211637802716.png

 

d312569b6f5a484a9489df8c0b7f5326.png

11ea8f4b994f4e2b8bb952c6b2e8e3f0.png

可以看出是brainfuck 的加密方式,进行在线解密Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]https://www.splitbrain.org/services/ook

a54b4fe79db84204b4926c0483fcc065.png

8cdcc4d3305c4eeb9a8eb39db8da8f54.png

i think u got the shell , but you wont be able to kill me -kira

 

既然登录进来了,就好好找找 l 用户下有什么信息可以利用,最终在/opt 下找到了相关文件夹。

fbeb5849754f431e8975e11f44d8830b.png

dee47ba30bef42eeba1604eb05b3cce8.png

提示:我们还在fake-notebook-rule中发现了一些东西。

推荐我们去 cyberchef  进行解密https://gchq.github.io/CyberChef/ 

 

78441187c8144505867dfb183f3ef4a6.png

 

16进制转字符

f1919da0d622437fa70b0e822f2653c8.png

Base64 解码

b932771b9b0949e6844292fab9a2f749.png

 

  • 四、漏洞利用

使用拿到的密码:kiraisevil 通过ssh 方式去登录 用户kira

353358bf6fd84b1086e76382d8f94d9f.png

 

 

查看有什么文件,发现了kira.txt

258edcb6fab44d41946598e6df509ea9.png

 

 

 

 

 

  • 五、进行提权        

此选项的用法为 sudo -l,用于显示当前用户可以用 sudo 执行那些命令。

e194b8659da5469cb8c45655b444cf25.png

 

sudo 命令 :切换到指定用户执行命令。不写用户默认root。输入当前用户密码。

输入密码:kiraisevil

93e8ca868d2e43718324c22d9c5ff366.png

查看root.txt 文件

369a34b511f24b7d9016a6d89f362eeb.png

恭喜完成! 

 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值