首页 > 其他分享 >vulnhub靶场:Deathnote

vulnhub靶场:Deathnote

时间:2023-06-30 17:12:33浏览次数:50  
标签:6.92 Deathnote http vuln 172.88 deathnote vulnhub 靶场 txt

靶场地址:Deathnote: 1 ~ VulnHub

Kali:172.88.6.144

靶场:172.88.6.92

arp-scan -l

 

nmap -T4 -sV -P -A 172.88.6.92 

 

访问web服务时发现会自动跳转到:http://deathnote.vuln/wordpress/页面,但是显示404,想着应该是未配置dns的问题。那就配置下dns信息,win:打开C:\Windows\System32\drivers\etc\hosts文件,添加:172.88.6.92  deathnote.vuln。kali:打开/etc/hosts文件,添加:172.88.6.92  deathnote.vuln。即可正常访问页面

 

 

 

翻译过后是这个样子,告诉我们要找到一个note.txt文件并且查看下L的comment

 

 

找到一个名字L,用dirb对网站进行扫描

dirb http://172.88.6.92 -X .txt,.html,.php,.bak,.bac,.sql,.php.bac,.jpg

dirb http://172.88.6.92 -r 

 

 

 

 

把照片下载到本地wget http://172.88.6.92/important.jpg

cat important.jpg

 

点击一下网站上的hint,这里提示找到server上的note.txt或者看L的留言。L的留言应该指的是下面的
“my fav line is iamjustic3”,获得一个密码:iamjustic3

扫描这个ip后,发现一个登录页面dirsearch -u http://172.88.6.92/

 

执行这条语句的时候,记得kali也要更改hosts

wpscan --url http://deathnote.vuln/wordpress/ -e u

这个应该就是用户名了吧,kira

 

输入账号,点击this email is correct

 

 

 

 

将这个文件放到kali中,然后用九头蛇hydra爆破

hydra -l l -P test.txt ssh://172.88.6.92

 

ssh [email protected] 

 

Brainfuck/OoK加密解密 - Bugku CTF

i think u got the shell , but you wont be able to kill me -kira

 

 

 

cGFzc3dkIDoga2lyYWlzZXZpbCA=

 

passwd : kiraisevil 

 

标签:6.92,Deathnote,http,vuln,172.88,deathnote,vulnhub,靶场,txt
From: https://www.cnblogs.com/ndy619/p/17517317.html

相关文章

  • vulnhub靶场:doubletrouble
    靶场地址:doubletrouble:1~VulnHubkali:172.88.6.144靶场:172.88.6.89靶场2:172.88.6.91arp-scan-l  nmap-A-sV-T4-p-172.88.6.89 访问ip 使用dirsearch对目标站点进行Web目录爬取dirsearch-uhttp://172.88.6.89/-e*   将图片下载好,放到kali中,自......
  • VulnHub-DC-7渗透流程
    DC-7kali:192.168.157.131靶机:192.168.157.151信息收集nmap-sV-A-p-192.168.157.151虽然有robots.txt等敏感文件泄露但是用处不大,但在网页底部有@dc7user搜索一番,在github找到了他的项目,在config.php内得到了登录用户与密码$username="dc7user";$password="Md......
  • Vulnhub: DarkHole:1靶机
    kali:192.168.111.111靶机:192.168.111.130信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.130访问目标web网站,注册用户注册时尝试注册用户名为admin的用户,发现存在该用户进入用户后台,利用burp抓包越权修改其他用户的密码admin用户密码......
  • VulnHub_DC-6渗透流程
    DC-6kali:192.168.157.131靶机:192.168.157.150修改host文件,添加192.168.157.150wordy不然解析不了域名信息收集发现是WordPress5.1.1,探测一下用户,使用wpscan对其用户进行枚举wpscan--urlhttp://wordy/--enumerateu另存为user.txt扫一下目录找到登录界面访问http......
  • vulnhub靶场:Thales
    靶场地址:泰雷兹:1~VulnHubkali:172.88.6.144靶场:172.88.6.81 nmap172.88.6.0/24 nmap-T4-sV-P -A172.88.6.81 访问http://172.88.6.81:8080/,发现是tomcat页面,登录需要账户,所以使用msf爆破下 msfconsolesearchtomcat  useauxiliary/scanner/http/t......
  • xss漏洞攻击复现(xssgame靶场通关)
     这篇文章简单的介绍下xssgame的通关方法,从名字可以看出,xssgame就是针对xss攻击进行专门的漏洞复现,由易到难。 链接:https://pan.baidu.com/s/1F9I7iBdu7MPLLvegM5kAQg 提取码:469c 这是xssgame的安装包,将它放到phpstudy/WWW文件夹下访问即可 第一关 这一关没有任......
  • vulnhun靶场:Red.ova
    靶场下载:Red:1~VulnHubkali:172.88.6.144靶场:172.88.6.70 靶场页面是这个,第一次没有找到ip,使用桥接找到了nmap172.88.6.0/24 访问ip    找了很久没有找到有用的信息,在查看代码的时候发现了这个,直接打不开,在本地添加host   直接打开代码没有发现什......
  • Vulnhub_Broken_WP
    前言靶机下载地址-->https://www.vulnhub.com/靶机探测nmap-sn192.168.20.0/24192.168.20.140是新出现的ip详细信息扫描nmap-A-p-192.168.20.140这里可以发现nmap已经扫到了一些网站目录,一个说明文件和图片漏洞扫描nmapnmap-p22,80--script=vuln192.168.20.......
  • vulnhun靶场:jangow-01-1.0.1
    kali:172.88.6.144靶场:172.88.6.64靶场地址:Jangow:1.0.1~VulnHub 访问ip  点击右上角的buscar   写入一句话:echo'<?phpeval($_POST['shell']);?>'>upfine.php  在wordpress里面有两个文件,分别是config.php、index.html 在/var/www/html/.back......
  • vulnhub之VulnHub2018_DeRPnStiNK
    一、信息获取1、tcp开放端口获取─$cattcp_open_port.nmap#Nmap7.93scaninitiatedSatJun2416:48:232023as:nmap--min-rate10000-p--oAtcp_open_port192.168.62.198Nmapscanreportfor192.168.62.198Hostisup(0.0014slatency).Notshown:65532clos......