『vulnhub系列』Deathnote-1
下载地址:
- https://www.vulnhub.com/entry/deathnote-1,739/
复制代码 信息搜集:
利用nmap扫描存活主机,发现主机开启了22端口和80端口
访问80端口的web服务,发现apache默认页面
利用dirsearch 进行目次扫描- dirsearch -u "http://192.168.0.130"
复制代码
访问robot.txt,说提示就在/important.jpg 中
访问/important.jpg 页面,发现没有东西,检察源码,意思是我们需要的用户名在user.txt中,暂时还找不到user.txt 先按下不表
我们访问wordpress页面,发现网页访问有问题
检察源代码,发现其跳转是利用的域名,我们在攻击机大将deathnote.vuln解析到ip地址
这里利用windows访问的网站,以是在windows中修改host(C:\Windows\System32\drivers\etc\hosts)文件,添加一条解析记录- 192.168.0.130 deathnote.vuln
复制代码 再次访问页面,正常了(看夜神月的帅脸)
发现一个可疑的字符串,大概是暗码iamjustic3
用户名大概是kira 利用wpscan检察一下,发现用户名确实有kira- wpscan --url=http://192.168.0.130/wordpress --force -e --plugins-detection aggressive
复制代码
利用kira和iamjustic3 登录ssh试试,失败
我们继续信息搜集,发现主页有一个HINT点击检察,说是要找到notes.txt或者看L的评论
结果在这个页面是看不到L的评论的,那另有哪里可以看呢?没错就是背景
我们还扫描到了一个登录页面,利用kira和iamjustic3 进行登录
登录成功
发现可以发博客,我们发一篇博客可以上传文件
发现上传不了php,但在上传文件旁边,我们看到了一个媒体库,点开
发现了notes.txt ,然后我们回到管理页面,进入媒体库,检察notes.txt
点击可以看到文件位置- http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt
复制代码
访问,我们发现这应该是一个字典,我们生存到pass.txt
我们利用hydra进行暴力破解,利用用户名kira 爆破失败
大概是用户名有问题,突然想起来在第一个提示里说用户名在user.txt中,我们回到发现notes.txt 的目次下,看看是否有user.txt ,结果是确实有- http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/
复制代码
我们生存下来到user.txt文件中,此时利用user.txt和pass.txt进行爆破,成功找到一个
用户名:暗码 l:death4me- hydra -L user.txt -P pass.txt ssh://192.168.0.130
复制代码
我们利用l的账号进行登录,成功
我们到处乱逛,终于在/opt目次下发现L目次
进入L目次,发现两个文件夹一个是kira-case和fake-notebook-rule(假的死亡笔记规则)
先进入kira-case检察,说有一些东西在fake-notebook-rule 文件夹下
在fake-notebook-rule 中找到两个文件,在hint中得知需要用到cyberchef
那么另一个文件就是用来解密的了cat case.wav- 63 47 46 7a 63 33 64 6b 49 44 6f 67 61 32 6c 79 59 57 6c 7a 5a 58 5a 70 62 43 41 3d
复制代码 我们下载cyberchef- https://github.com/gchq/CyberChef/releases/tag/v10.18.6
复制代码 之后直接点开html,进行解密,得到暗码:(其实是利用了16进制+base64进行了混合加密,直接解密即可)
切换为kira用户su kira ,成功
利用sudo -l 检察用户可以以root权限运行的下令,发现是(ALL : ALL) ALL
那接下来就可以随意发挥了,这里利用find提权,成功- sudo find /home -exec /bin/bash \;
复制代码
成果:
在利用l成功登录之后,在其目次下得到user.txt- ++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>+++++.<<++.>>+++++++++++.------------.+.+++++.---.<<.>>++++++++++.<<.>>--------------.++++++++.+++++.<<.>>.------------.---.<<.>>++++++++++++++.-----------.---.+++++++..<<.++++++++++++.------------.>>----------.+++++++++++++++++++.-.<<.>>+++++.----------.++++++.<<.>>++.--------.-.++++++.<<.>>------------------.+++.<<.>>----.+.++++++++++.-------.<<.>>+++++++++++++++.-----.<<.>>----.--.+++..<<.>>+.--------.<<.+++++++++++++.>>++++++.--.+++++++++.-----------------.
复制代码 利用brianfuck解密,得到kira的留言- i think u got the shell , but you wont be able to kill me -kira
复制代码
在kira目次下也有- cGxlYXNlIHByb3RlY3Qgb25lIG9mIHRoZSBmb2xsb3dpbmcgCjEuIEwgKC9vcHQpCjIuIE1pc2EgKC92YXIp
复制代码 最后的root目次下,也有
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |