首页 > 其他分享 >vulnhub靶场之DEATHNOTE: 1

vulnhub靶场之DEATHNOTE: 1

时间:2022-11-19 21:58:38浏览次数:45  
标签:DEATHNOTE http vuln deathnote wordpress vulnhub 靶场 txt root

准备:

攻击机:虚拟机kali、本机win10。

靶机:DEATHNOTE: 1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/deathnote/Deathnote.ova,下载后直接vbox打开即可。

知识点:dns解析、hydra爆破ssh、cyberchef网站解密。

信息收集:

通过nmap扫描下网段内的存活主机地址,确定下靶机的地址:nmap 192.168.1.0/24,获得靶机地址:192.168.1.60

扫描下端口对应的服务:nmap -T4 -sV -p- -A 192.168.1.60,显示开放了22、80端口,开启了ssh服务和web服务。

访问web服务时发现会自动跳转到:http://deathnote.vuln/wordpress/页面,但是显示404,想着应该是未配置dns的问题。那就配置下dns信息,win:打开C:\Windows\System32\drivers\etc\hosts文件,添加:192.168.1.60 deathnote.vuln。kali:打开/etc/hosts文件,添加:192.168.1.60 deathnote.vuln。即可正常访问页面。

在首页中发现提示信息,告诉我们要找到一个note.txt文件并且查看下L的comment。

根据提示查看L的comment时发现跳转到:https://deathnote.vuln/,显示无法访问,那就使用dirmap对两个地址(https://deathnote.vuln/、http://deathnote.vuln/wordpress/)进行目录扫描,发现了http://deathnote.vuln/robots.txt、http://deathnote.vuln/wordpress/wp-content/uploads、http://deathnote.vuln/wordpress/wp-login.php和http://deathnote.vuln/wordpress/wp-includes/等地址。

在http://deathnote.vuln/wordpress/wp-content/uploads下发现了notes.txt和user.txt文件,文件里是两个字典,猜测是账户名和密码信息。

获取shell:

使用hydra对靶机进行账户名和密码进行爆破,成功获取到账户民和密码:l/death4me。

或者其他弱口令工具也可以。

使用账户和密码:l/death4me进行ssh连接,并查看目录信息,发现了user.txt文件并读取文件信息,获取到flag值。

显示的是加密的信息,直接在这个网站:http://esoteric.sange.fi/brainfuck/impl/interp/i.html进行解密即可。

cyberchef解密:

在系统目录下收集信息,在/opt目录下发现一串16进制字符串:63 47 46 7a 63 33 64 6b 49 44 6f 67 61 32 6c 79 59 57 6c 7a 5a 58 5a 70 62 43 41 3d,并且告诉我们使用cyberchef(解密网站)。

因此我们使用cyberchef网站对16进制字符串进行解密,获得base64加密的字符串:cGFzc3dkIDoga2lyYWlzZXZpbCA=。

使用base64对base64字符串进行解密,获得密码:kiraisevil。注意删掉解密出来的空格符号。

提权:

切换kira账户,发现kira账户具有sudo权限。sudo:以root权限执行某条命令。

具有了sudo权限,那我们就可以去执行root账户才可以执行的命令,比如:sudo su(切换到root账户)、或者sudo cat /root/root.txt等均可。成功获取到root权限并在/root目录下发现root.txt文件,读取root.txt文件获取到flag值。

标签:DEATHNOTE,http,vuln,deathnote,wordpress,vulnhub,靶场,txt,root
From: https://www.cnblogs.com/upfine/p/16907292.html

相关文章

  • Vulnhub之Driftingblues 4靶机详细解题过程
    作者:jason_huawen靶机基本信息名称:DriftingBlues:4地址:https://www.vulnhub.com/entry/driftingblues-4,661/识别目标主机IP地址┌──(kali㉿kali)-[~/Vulnhub/Dri......
  • VUHUB DC-1靶场实战
    VUHUB DC-1靶场实战一、前期准备VWare虚拟机已安装 KaliLinux已安装二、靶场搭建DC-1靶场第一步:点击上面的链接,下载DC-1靶场,并解压缩文件。第二步:在虚拟机这边......
  • Vulnhub之Dr4g0n b4ll靶机解题过程
    Dr4g0nb4ll识别目标主机IP地址本靶机存在无法从virutualbox自动获取IP地址的问题,参照本人的相关文章首先解决该问题。─(kali㉿kali)-[~/Vulnhub/Dr4g0n_b4ll]└─$s......
  • 红日靶场2-wp
    红日靶场2......
  • 搭建vulfocus靶场
    搭建vulfocus靶场......
  • Vulnhub之Doomsday Device靶机解题过程(部分)
    DoomsdayDevice识别目标主机IP地址──(kali㉿kali)-[~/Vulnhub/Doomsday_Device]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.177.0/16|Scree......
  • 【必看】网络安全入门必刷的靶场合集!
    在信息安全领域,靶场是非常重要的存在,为安全从业人员提供了很大的帮助。当我们初学网络安全时,很多小白也会刷靶场,那么网络安全入门必刷的靶场有哪些?本文为大家介绍一下......
  • Vulnhub 之Dobby靶机详细解题过程
    Dobby识别目标主机IP地址──(kali㉿kali)-[~/Vulnhub/Dobby]└─$sudonetdiscover-ieth1利用KaliLinux自带的netdiscover工具识别目标主机IP地址为192.168.56......
  • vulnhub靶场OS-ByteSec
    0x000靶场描述难度:中级flag:2个flag第一个用户和第二个root学习:利用|中小企业|枚举|速记|权限提升联系:https://www.linkedin.com/in/rahulgehlaut/0x001靶场下载......
  • vulnhub靶场Trollcave
    0x000靶场描述Trollcave是一个易受攻击的VM,在Vulnhub和信息安全战争游戏的传统中。你从一个你一无所知的虚拟机开始-没有用户名,没有密码,只是你可以在网络上看到的东西......