DeathNote靶机渗透笔记

信息收集阶段

1.1 收集IP信息

使用命令:nmap -T4 -A -p- 192.168.137.0/24

在这里插入图片描述

获得IP:192.168.137.176,并且开放端口22, 80

1.2 CMS识别

使用命令:whatweb -v 192.168.137.176

在这里插入图片描述

获得信息:WordPress 5.8、Apache 2.4.38

1.3 目录扫描

尝试访问80端口发现网页进行了跳转,从192.168.137.176跳转到了http://deathnote.vuln/wordpress/并且无法访问,需要设置hosts文件。

在这里插入图片描述

IP为靶机的IP。

使用dirb工具扫描:dirb http://deathnote.vuln/wordpress/

漏洞利用阶段

2.1 ssh爆破

在上方使用dirb对目录进行扫描的过程中,发现这些目录的状态码为200。

在这里插入图片描述

访问http://deathnote.vuln/wordpress/wp-content/uploads/目录,在07这个目录下发现类似于账密的文件。

在这里插入图片描述

user.txt保存为用户名,将notes.txt保存为密码。

在这里插入图片描述

使用hydra爆破该靶机的ssh登录账密。

hydra -L WP-ova-user -P WP-ova-pass ssh://192.168.137.176

成功爆破密码:

在这里插入图片描述

使用ssh登录:

ssh l@192.168.137.176 密码为death4me

2.2 后渗透

成功登录之后查看目录出现一个user.txt文件,cat之后得知是一串编码之后的内容

++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>+++++.<<++.>>+++++++++++.------------.+.+++++.---.<<.>>++++++++++.<<.>>--------------.++++++++.+++++.<<.>>.------------.---.<<.>>++++++++++++++.-----------.---.+++++++..<<.++++++++++++.------------.>>----------.+++++++++++++++++++.-.<<.>>+++++.----------.++++++.<<.>>++.--------.-.++++++.<<.>>------------------.+++.<<.>>----.+.++++++++++.-------.<<.>>+++++++++++++++.-----.<<.>>----.--.+++..<<.>>+.--------.<<.+++++++++++++.>>++++++.--.+++++++++.-----------------.

这是一种Brainfuck编码的方式,可以使用该网站进行解码:点这里

解码之后获得明文:

i think u got the shell , but you wont be able to kill me -kira

大致的意思为 :我知道你获得了shell,但你不会杀了我 - kira

通过这个提示得知还存在一个kira用户。

/etc/passwd以及/home路径下都可以得到证实。对目录进行审计的时候能够发现:/var/opt这个路劲下存在一个名为L的文件夹。再次切换文件夹之后发现依旧存在两个文件夹:

fake-notebook-rule

cat hint

use cyberchef

cat case.wav

63 47 46 7a 63 33 64 6b 49 44 6f 67 61 32 6c 79 59 57 6c 7a 5a 58 5a 70 62 43 41 3d

case-file.txt

cat case-file.txt

the FBI agent died on December 27, 2006

1 week after the investigation of the task-force member/head.
aka.....
Soichiro Yagami's family .

hmmmmmmmmm......
and according to watari ,
he died as other died after Kira targeted them .

and we also found something in 
fake-notebook-rule folder .

从这三个文件中,hint、case-file.txt这两个文件的提示作用貌似并不是很大,而case.wav文件的内容貌似是个十六进制编码,使用十六进制解码:点这里

cGFzc3dkIDoga2lyYWlzZXZpbCA=

这很明显是一段base64编码,再次解码:点这里

passwd : kiraisevil 

貌似很像kira的密码,使用kira登录

ssh kira@192.168.137.176 密码为:kiraisevil

登录成功,在当前目录下存在一个user.txt文件。

cGxlYXNlIHByb3RlY3Qgb25lIG9mIHRoZSBmb2xsb3dpbmcgCjEuIEwgKC9vcHQpCjIuIE1pc2EgKC92YXIp

使用base64解码为:

please protect one of the following   请保护以下其中一个:
1. L (/opt)
2. Misa (/var)

(说实话这里的提示我没咋看懂… …)

查看当前用户有哪些执行sudo的命令权限:

sudo -l

在这里插入图片描述

可以使用所有命令,直接梭:

sudo su root

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值