Vulnhub---deathnote1

渗透小白 Vulnhub记录
下载好靶机导入后 因为是在VMware里和kali是在同网段的 先用nmap扫一下

怀疑是192.168.20.162这个IP,进入这个网页后

发现是wordpress,又在提示界面发现了一些提示。

找到notes.txt或者看L的评论。目录扫描,发现robots.txt路径和worddpress后代登录页面。



开始寻找账号密码,在kali使用wpscan --url http://192.168.20.162/wordpress/ -e u  这个命令爆破用户名,获得用户名kira,在首页发现 iamjustic3怀疑是密码结果真的登上了。



找到了notes.txt文件,打开后找到了一个路径,进入后看到



用dirb 扫路径发现了一个是上传路径 打开发现有一个user.txt文件 打开后发现应该是个用户名文件。



联系到IP开放了22端口 尝试用hydra爆破
命令 hydra -L user.txt -P notes.txt ssh://192.168.20.162

登录l

发现用户名下面有一个user.txt文件 读取文件 发现是Brainfuck/OoK加密解密。

到这里就没有思路了,后面看攻略发现是找带L的文件
find / -name L 2>/dev/null

又发现了加密 看着像是16进制  解密后像是base64 再解密获得密码。 猜测是kira的密码


切换用户

发现这个用户可以免密切换root用户 root下面有个root.txt成功获得flag.

  • 5
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值