张国伟 发表于 2022-11-29 14:27:41

vulnhub靶场渗透实战11-Deathnote

​网络模式,怎么方便怎么来。 靶场地址:https://download.vulnhub.com/deathnote/Deathnote.ova
 这个靶机很简单。vbox装好。​
1;主机发现,和端口扫描。

https://img-blog.csdnimg.cn/717b6bff77b84da5b4376ec6ae7b31ac.pnghttps://img2023.cnblogs.com/blog/2789103/202211/2789103-20221129134516891-1501376974.gif

https://img-blog.csdnimg.cn/12c42f372c574eb0993d0bd5cfdd5e2f.pnghttps://img2023.cnblogs.com/blog/2789103/202211/2789103-20221129134516891-1501376974.gif​
2;查看一下。

https://img-blog.csdnimg.cn/488f7b8e80e540efa84ef5c332f481ac.png

https://img-blog.csdnimg.cn/1f6fdb2804b64b53adbb70244a445cb7.pnghttps://img2023.cnblogs.com/blog/2789103/202211/2789103-20221129134516891-1501376974.gif

https://img-blog.csdnimg.cn/aec9a90dda7b4e139c5ce0dbce33a071.pnghttps://img2023.cnblogs.com/blog/2789103/202211/2789103-20221129134516891-1501376974.gif
看一下是什么。
我是矢上宗一郎,光明的父亲
我怀疑光是基拉的假设是否正确
我只能给你一些重要的东西来帮助你
登录用户名:user.txt
我不知道密码。
自己找吧
但我认为它是在网站的提示部分
https://img-blog.csdnimg.cn/d55f8f93928f4f59abdf44cd6a6e19a5.png

添加一下本地host文件,以便解析访问80端口时的域名。 
https://img-blog.csdnimg.cn/0032abd4186345ed93c6a26796fa1158.png

https://img-blog.csdnimg.cn/9ce8e9ef0d934487be4d836cb0834c88.png

这个靶场是死亡笔记的主题,头像是死亡笔记男主神无月,死亡笔记的持有者之一,外界称为基拉,也就是kira,上面写的是我会干掉你 L,L是剧中的侦探,为了抓捕男主基拉。 也许,L是用户名或者kira,iamjustic3是密码, 由这个服务搭建-WordPress,账号密码;kira/iamjustic3。
https://img-blog.csdnimg.cn/c57416e2bf2244e4bf6f97af4daf4429.png

 二;枚举漏洞。

 1;找到notes.txt。类似密码本,下载下来,用来爆破22端口。

https://img-blog.csdnimg.cn/d0de73da97f940b2b56d0b64d8db9ffb.png

 https://img-blog.csdnimg.cn/69aff70c574a4e2584667a116206e741.pnghttps://img2023.cnblogs.com/blog/2789103/202211/2789103-20221129134516891-1501376974.gif


 三;漏洞利用。

1;用户名,密码,l/death4me

kira
KIRA
l
Lhydra -L user.txt -P passwd.txt ssh://192.168.1.6https://img-blog.csdnimg.cn/dda37410e78649b7adcd988d45787bf9.png

https://img-blog.csdnimg.cn/c87fa9b1ee384fa79a1d76876d771592.png

 我想你得到了贝壳,但是你杀不了我——基拉
2; 在opt的目录下有看到了一串16进制的内容。发现对kira这个没有权限。https://img-blog.csdnimg.cn/a416ca4c6e1840a7b96148ee24eceaf6.png


 3;讲16进制的内容进行反编码,得到base64编码的字符串,用base64解码,得到kira/kiraisevil,https://img-blog.csdnimg.cn/b36522369f06431688deb6116a33e17b.png


 四;提权;第一个和第二个falg.

https://img-blog.csdnimg.cn/52a9270e5ae44db69576c51cf7b4a772.png
 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页: [1]
查看完整版本: vulnhub靶场渗透实战11-Deathnote