【Vulnhub】之Deathnote

11 篇文章 0 订阅
9 篇文章 2 订阅

一、 部署方法

  1. 在官网上下载靶机ova环境:https://download.vulnhub.com/deathnote/Deathnote.ova
  2. 使用VMware搭建靶机环境
  3. 攻击机使用VMware上搭建的kali
  4. 靶机和攻击机之间使用NAT模式,保证靶机和攻击机放置于同一网段中。

二、 靶机下载安装

靶机下载与安装参考之前文章:搭建Vulnhub靶机详细步骤

三、渗透测试

收集靶机信息

arp-scan -l

扫描网段

在这里插入图片描述
根据扫描的结果发现靶机的IP地址为192.168.15.130,攻击机kali的IP地址为192.168.15.131

得到靶机IP地址后我们使用nmap对靶机进行深度扫描

nmap -A -T4 -p- 192.168.15.130

在这里插入图片描述

这里发现靶机开放了SSH 22端口、HTTP 80端口。访问一下页面,发现跳转到了deathnote.vuln

在这里插入图片描述

配置下hosts文件,在文件中添加192.168.15.130 deathnote.vuln

vi /etc/hosts

在这里插入图片描述

配置完成后再次访问正常

在这里插入图片描述

并在页面中发现3个提示:Lnotes.txtiamjustic3

在这里插入图片描述

接下来我们使用dirsearch扫描一下http://192.168.15.130网页目录

dirsearch -u 192.168.15.130

在这里插入图片描述

http://192.168.15.130/robots.txt

http://192.168.15.130/wordpress/wp-login.php

在这里插入图片描述
在这里插入图片描述

发现了robots.txt以及wordpress的登录页,并且在robots.txt发现提示:/important.jpg和一个疑似账户ryuk

我们浏览器输入http://192.168.15.130/important.jpg去访问下:

在这里插入图片描述

发现浏览器无法访问,怀疑该文件应该并非jpg格式,我们尝试wget下载下来查看下

wget http://192.168.15.130/important.jpg
cat important.jpg

在这里插入图片描述

在/important.jpg中我们发现提示:两个账户SoichiroYagami 和文件user.txt

因为我们可以看到是wordpress搭建的web服务,所以我们可以尝试用wpscan扫描一下

wpscan --url http://deathnote.vuln/wordpress -e u

在这里插入图片描述

成功发现账户 kira,猜测前面得到的提示iamjustic3是密码,我们使用扫到的账户和猜测的密码尝试去登录http://192.168.15.130/wordpress/wp-login.php

在这里插入图片描述

成功登录,并在Media中发现了notes.txt文件,我们使用wget下载下来查看发现此文件应该是密码本

在这里插入图片描述

再根据之前得到的类似账户的提示,我们可以创建个用户库去爆破

在这里插入图片描述

hydra -L user.txt -P notes.txt ssh://192.168.15.130

在这里插入图片描述

爆破出来登录用户 l 及密码 death4me,我们ssh登录成功,并发现user.txt文件

ssh l@192.168.15.130

在这里插入图片描述

发现内容使用的Brainfuck加密,使用Brainfuck解密后

在这里插入图片描述
i think u got the shell , but you wont be able to kill me -kira

查看其他路径文件,我们在/opt/L/fake-notebook-rule中发现了case.wav和hint两个文件

在这里插入图片描述
发现case.wav文件内容是十六进制,hint文件提示我们用cyberchef去解密

在这里插入图片描述
在这里插入图片描述

通过Hex及Base64解码后发现passwd:kiraisecil

我们使用密码kirasecil去登录kira账户

su kira
sudo -l

发现是(ALL:ALL) ALL 可以直接切换到root

sudo su

成功登录root

在这里插入图片描述
在这里插入图片描述

成功提权,并拿到flag

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值