Deathnote 靶场详细教学

 

目录

简介

信息收集

0x01 主机发现

0x02 端口扫描

0x03 目录爆破

0x04 访问rebots文件

0x05 爆破域名

 0x06 爆破

0x07 内网信息收集

提权

0x08 信息收集

总结


简介

这个靶场属于常规靶场,没有太多弯弯绕绕,前期最基本的信息收集,找到用户名密码爆破,然后继续信息收集,然后使用sodu提权。这个靶场最大的效益就是给我们道理一些工具的使用。

攻击机kali:192.168.1.57

靶机:192.168.1.73

信息收集

0x01 主机发现

arp-scan -l

 

0x02 端口扫描

nmap -sV -T5 -p- -A 192.168.1.73

 

0x03 目录爆破

dirb http://192.168.1.73

 

0x04 访问rebots文件

fuck it my dad 
added hint on /important.jpg

ryuk please delete it
发现其实这个东西并没什么用

这个时候我们需要去把域名和IP放在hosts文件中,做一个域名解析

cat /etc/hosts                            #linux中添加
C:\Windows\System32\drivers\etc           #windows下的路径

添加
192.168.1.73 deathnote.vuln

 访问解析后的域名

http://deathnote.vuln/

 

0x05 爆破域名

dirb http://deathnote.vuln/wordpress/

dirb http://deathnote.vuln/wordpress/wp-content/

 发现一些有用的信息,

http://deathnote.vuln/robots.txt

http://deathnote.vuln/wordpress/wp-login.php

http://deathnote.vuln/wordpress/wp-login.php?redirect_to=http%3A%2F%2Fdeathnote.vuln%2Fwordpress%2Fwp-admin%2F&reauth=1

http://deathnote.vuln/wordpress/wp-login.php?registration=disabled

 使用webscan扫描网站指纹

webscan 192.168.1.73

 还在robot文件中发现一个图片,但是下载下来解析发现并没什么用,到这里我们其实漏掉一个关键性的目录

 访问目录

 

 这里我们发现两个txt文件,一个user,和一个note。我们下载下来,然后尝试使用hydra爆破,看看能不能爆破(其实这里就有两个思路,就是我们使用两个字典可以去爆破ssh,也可以去爆破网站的账号密码,爆破网站作者在这就帮你们尝试了一下,发现并不能)

wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt
wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/user.txt

 

 0x06 爆破

hydra -L user.txt -P notes.txt 192.168.1.73 ssh
账号:l      密码:death4me

 我们使用ssh连接成功

 

0x07 内网信息收集

尝试sudo提权

 发现不能sudo提权,继续信息收集

ls -al     
发现一个文件
cat user.txt
加密文件
解密:
i think u got the shell , but you wont be able to kill me -kira


解密工具:https://ctf.bugku.com/tool/brainfuck

 继续信息收集,在/opt/L/fake-notebook-rule下发现两个文件,一个是使用方法,一个是一组16进制文件,我们开始解密

源码:
63 47 46 7a 63 33 64 6b 49 44 6f 67 61 32 6c 79 59 57 6c 7a 5a 58 5a 70 62 43 41 3d


解密之后:
cGFzc3dkIDoga2lyYWlzZXZpbCA=

base64解码:
kiraisevil

解密工具:
https://www.sojson.com/hexadecimal.html     #16进制转文本

 发现一个密码,我们去/home文件夹下面看一下有没有其他用户,发现一个kira账号

 尝试ssh连接

登入成功

提权

0x08 信息收集

查看kira.txt

 发现并没有什么

尝试sudo提权

sudo -l      #查看是否可以sudo提权

 发现所有用户都可以提权,提权成功

sudo su

 

总结

涉及知识点:

1.信息收集

2.工具的使用:hydra,webscan

3.密文解密(常见的base64,md5都可以通过kali自带的工具解决)

4.sudo提权

收获:这个靶场主要还是考验我们信息收集能力,我们可以发现,并没有涉及漏洞利用的环节,单纯的去找用户名密码的信息,然后去使用ssh连接欸,寻找信息的过程中,也考验我们对工具的利用。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

心"元"意“码”

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值