Vulnhub靶机_Deathnote
靶机介绍
下载地址:
http://www.vulnhub.com/entry/deathnote-1,739/
难度:简单
介绍:
don’t waste too much time thinking outside the box . It is a Straight forward box .
渗透过程
arp-scan -l
端口扫描
dirb扫描网站目录
访问网站主页发现浏览器会显示网站为http://deathnote.vuln/wordpress,然后这个网站无法打开。我们需要把这个地址添加到/etc/hosts里面
之后访问
扫描路径发现robots.txt
下载这个图片
wget http://deathnote.vuln/important.jpg
查看图片的内容
因此,我们点击一下网站上的hint,这里提示找到server上的note.txt或者看L的留言。L的留言应该指的是下面的
“my fav line is iamjustic3”
登录wordpress
经过多次尝试,我使用用户名:kira,密码:iamjustic3成功登录了wordpress
根据提示,我们要找note.txt,我们把note.txt下载下来
这里我没有找到wordpress的登录界面,所以我直接试试能不能爆破ssh密码,我是用hydra工具,用户名设为Kila和l
于是一个shell我们就获得了
查看user.txt
进行解密
显然这个问题对我们渗透是没什么用的。我们继续在靶机上找找可用的内容。在/opt/L目录下我们可以看到两个文件夹。在kira-case
文件夹下是一个txt文件,内容如下:
然后查看fake-notebook-rule文件夹下的内容
根据提示我们用cyberchef对乱码进行解密
发现密码,进行登录
获得shell
查看文件,发现base64,解密得到文件路径
进入到路径,查看一下sudo 权限
发现所有都可以
sudo su -l密令,进入到root权限,查看文件内容