VulnHub之DEATHNOTE: 1渗透

下载地址

Deathnote: 1 ~ VulnHub

扫描IP地址及端口

arp-scan -l

nmap -A -p- 10.4.7.137

端口详细

发现22端口和80端口,分别对应ssh协议和http协议

PORT

STATE

SERVICE

VERSION

22/tcp

open

ssh

OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)

80/tcp

open

http

Apache httpd 2.4.38 ((Debian))

操作系统:Linux 4.15 - 5.6

访问80端口

输入之后跳转到另一个URL(http://deathnote.vuln/worldpress)因没有绑定域名和ip造成

将域名添加到hosts文件

*windows host文件存放位置:**

`C:\Windows\System32\drivers\etc\hosts`

请注意,这是一个系统文件,因此您可能需要管理员权限才能编辑它。如果您尝试修改 `hosts` 文件,请确保以管理员身份运行文本编辑器,否则您可能无法保存更改。

**方法**:管理员身份运行cmd,输入`notepad`回车,在记事本里直接点击文件-打开,选择路径:`C:\Windows\System32\drivers\etc`,继续选择所有文件,然后打开hosts文件,最后添加`ctrl+s`保存即可

访问10.4.7.137 可以显示内容

网站信息

my fav line is iamjustic3  先收集上

目录扫描

dirsearch -u http://deathnote.vuln

用dirb也可以个人习惯用dirsearch

在URL后面加上robots.txt(说在important.jpg添加了提示)

login.php是一个php的登录页面(此时并不知道密码)

回到主页发现hint 查看提示

这个网站是使用wordpress搭建的,对于其插件主题的漏洞,kali自带wpscan的扫描器

wpscan是一个扫描 wordpress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 wordpress 漏洞并在他们开发前找到并解决问题wpscan --url http:// 目标地址 -e u

http://deathnote.vuln/wordpress/ -e u //枚举用户名

wpscan --url http://deathnote.vuln/wordpress/ -e u

发现wordpress登录的用户名

登录wp

发现有用信息

能看出是密码字典

用dirb目录扫描搜索用户字典 dirb扫描会全面一些

发现了一个上传文件的路径uploads

有两个txt文件打开查看

notes.txt (密码字典)

user.txt(用户名字典)

ssh九头蛇密码爆破

hydra -L user.txt -P notes.txt ssh://10.4.7.137 -V

得知用户名和密码 用ssh登录

提权

登录后查看有用信息 有个user.txt文件 加密文件

++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>+++++.<<++.>>+++++++++++.------------.+.+++++.---.<<.>>++++++++++.<<.>>--------------.++++++++.+++++.<<.>>.------------.---.<<.>>++++++++++++++.-----------.---.+++++++..<<.++++++++++++.------------.>>----------.+++++++++++++++++++.-.<<.>>+++++.----------.++++++.<<.>>++.--------.-.++++++.<<.>>------------------.+++.<<.>>----.+.++++++++++.-------.<<.>>+++++++++++++++.-----.<<.>>----.--.+++..<<.>>+.--------.<<.+++++++++++++.>>++++++.--.+++++++++.-----------------.

解密网站 Brainfuck/OoK加密解密 - Bugku CTF

find / -name L 2>/dev/null

执行find命令时可能输出大量无权限的内容,2>/dev/null 把错误输出到“黑洞”,只输出有权限能查看到文件

继续查找一下有用的线索

解密 63 47 46 7a 63 33 64 6b 49 44 6f 67 61 32 6c 79 59 57 6c 7a 5a 58 5a 70 62 43 41 3d (16进制)解码后为 cGFzc3dkIDoga2lyYWlzZXZpbCA=

再将cGFzc3dkIDoga2lyYWlzZXZpbCA=(base64)解码 密码为 kiraisevil

尝试登录管理员用户

发现它拥有sudo权限 (提权成功)

查看flag 

结束

总结 

1,信息收集

2.九头蛇爆破

3.wpscan

  • 25
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值