『vulnhub系列』Deathnote-1
『vulnhub系列』Deathnote-1下载地址:
https://www.vulnhub.com/entry/deathnote-1,739/信息搜集:
利用nmap扫描存活主机,发现主机开启了22端口和80端口
nmap 192.168.0.*https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170716906-1295638681.png
访问80端口的web服务,发现apache默认页面
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170723452-1919930542.png
利用dirsearch 进行目次扫描
dirsearch -u "http://192.168.0.130"https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170731375-1601230039.png
访问robot.txt,说提示就在/important.jpg 中
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170742296-158308197.png
访问/important.jpg 页面,发现没有东西,检察源码,意思是我们需要的用户名在user.txt中,暂时还找不到user.txt 先按下不表
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170748392-76552406.png
我们访问wordpress页面,发现网页访问有问题
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170755061-1543324212.png
检察源代码,发现其跳转是利用的域名,我们在攻击机大将deathnote.vuln解析到ip地址
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170803224-1848833919.png
这里利用windows访问的网站,以是在windows中修改host(C:\Windows\System32\drivers\etc\hosts)文件,添加一条解析记录
192.168.0.130 deathnote.vuln再次访问页面,正常了(看夜神月的帅脸)
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170811707-38377130.png
发现一个可疑的字符串,大概是暗码iamjustic3
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170818901-561836754.png
用户名大概是kira 利用wpscan检察一下,发现用户名确实有kira
wpscan --url=http://192.168.0.130/wordpress --force -e --plugins-detection aggressivehttps://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170825139-321931665.png
利用kira和iamjustic3 登录ssh试试,失败
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170830734-2016743786.png
我们继续信息搜集,发现主页有一个HINT点击检察,说是要找到notes.txt或者看L的评论
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170836269-1011536324.png
结果在这个页面是看不到L的评论的,那另有哪里可以看呢?没错就是背景
我们还扫描到了一个登录页面,利用kira和iamjustic3 进行登录
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170842813-1962534481.png
登录成功
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170848418-2077729341.png
发现可以发博客,我们发一篇博客可以上传文件
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170853987-1523698516.png
发现上传不了php,但在上传文件旁边,我们看到了一个媒体库,点开
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170901484-717783635.png
发现了notes.txt ,然后我们回到管理页面,进入媒体库,检察notes.txt
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170907069-892800938.png
点击可以看到文件位置
http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txthttps://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170914425-1702801286.png
访问,我们发现这应该是一个字典,我们生存到pass.txt
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170920889-1857885056.png
我们利用hydra进行暴力破解,利用用户名kira 爆破失败
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170928027-50584489.png
大概是用户名有问题,突然想起来在第一个提示里说用户名在user.txt中,我们回到发现notes.txt 的目次下,看看是否有user.txt ,结果是确实有
http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170934024-1324405839.png
我们生存下来到user.txt文件中,此时利用user.txt和pass.txt进行爆破,成功找到一个
用户名:暗码 l:death4me
hydra -L user.txt -P pass.txt ssh://192.168.0.130https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170940515-1874138204.png
我们利用l的账号进行登录,成功
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170945464-1509463600.png
我们到处乱逛,终于在/opt目次下发现L目次
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170951879-515720941.png
进入L目次,发现两个文件夹一个是kira-case和fake-notebook-rule(假的死亡笔记规则)
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527170957610-1908992206.png
先进入kira-case检察,说有一些东西在fake-notebook-rule 文件夹下
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527171002841-1282792341.png
在fake-notebook-rule 中找到两个文件,在hint中得知需要用到cyberchef
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527171008837-294930431.png
那么另一个文件就是用来解密的了cat case.wav
63 47 46 7a 63 33 64 6b 49 44 6f 67 61 32 6c 79 59 57 6c 7a 5a 58 5a 70 62 43 41 3d我们下载cyberchef
https://github.com/gchq/CyberChef/releases/tag/v10.18.6之后直接点开html,进行解密,得到暗码:(其实是利用了16进制+base64进行了混合加密,直接解密即可)
passwd : kiraisevil https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527171017435-1093084040.png
切换为kira用户su kira ,成功
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527171024341-1198374090.png
利用sudo -l 检察用户可以以root权限运行的下令,发现是(ALL : ALL) ALL
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527171029187-1841277015.png
那接下来就可以随意发挥了,这里利用find提权,成功
sudo find /home -exec /bin/bash \;https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527171036045-676102669.png
成果:
在利用l成功登录之后,在其目次下得到user.txt
++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>+++++.<<++.>>+++++++++++.------------.+.+++++.---.<<.>>++++++++++.<<.>>--------------.++++++++.+++++.<<.>>.------------.---.<<.>>++++++++++++++.-----------.---.+++++++..<<.++++++++++++.------------.>>----------.+++++++++++++++++++.-.<<.>>+++++.----------.++++++.<<.>>++.--------.-.++++++.<<.>>------------------.+++.<<.>>----.+.++++++++++.-------.<<.>>+++++++++++++++.-----.<<.>>----.--.+++..<<.>>+.--------.<<.+++++++++++++.>>++++++.--.+++++++++.-----------------.利用brianfuck解密,得到kira的留言
i think u got the shell , but you wont be able to kill me -kirahttps://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527171043139-1035051193.png
在kira目次下也有
cGxlYXNlIHByb3RlY3Qgb25lIG9mIHRoZSBmb2xsb3dpbmcgCjEuIEwgKC9vcHQpCjIuIE1pc2EgKC92YXIp最后的root目次下,也有
https://img2024.cnblogs.com/blog/2131225/202405/2131225-20240527171054642-1988678760.png
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]