首页 > 其他分享 >vulnhub-Deathnote

vulnhub-Deathnote

时间:2023-12-11 14:58:38浏览次数:20  
标签:Deathnote 登录 kira 192.168 vuln deathnote vulnhub txt

Deathnote

0x01 信息收集

渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手,

 192.168.56.101存在,并且开启了80和22端口,那么就访问页面。

但是页面返回的结果是没找到http://deathnote.vuln这个网址

 那么根据我做题的经验,这应该是需要绑定域名的,意思就是192.168.56.101跟deathnote.vuln这个域名是绑定在一起的,访问192.168.56.101就会跳转到deathnote.vuln。

在windows上配置dns

C:\WINDOWS\system32\drivers\etc 的hosts文件加入如下字段(linux上是/etc/hosts)

192.168.56.101 deathnote.vuln

访问后就会是这个页面了

扫一下目录

200 -   68B  - /robots.txt
200 -    2KB - /wordpress/wp-login.php
200 -    6KB - /wordpress/

扫到一些比较有用的东西,先看看robots.txt

fuck it my dad 
added hint on /important.jpg

ryuk please delete it

有一个important.jpg文件,这边下载到本地看看。

图像是显示不出来的,用010 editor打开看看

i am Soichiro Yagami, light's father
i have a doubt if L is true about the assumption that light is kira

i can only help you by giving something important

login username : user.txt
i don't know the password.
find it by yourself 
but i think it is in the hint section of site

这里的user.txt应该是指wordpress上的一些用户,这个网站的作者是kira,一会可以用这个尝试登陆后台。

那么问题来了,密码是什么呢?
于是在寻找中不不经意看到了一串话

 这个 iamjustic3 猜测估计是密码没错了。于是访问 http://deathnote.vuln/wordpress/wp-login.php 尝试登录。

username: kira
password: iamjustic3

 

0x02 登录后台

登录成功!登录到后台发现了一个 notes.txt(在前面的hint里有说有一个notes.txt文件)

 打开后发现是一个密码本

death4
death4life
death4u
death4ever
death4all
death420
death45
death4love
death49
death48
death456
death4014
1death4u
yaydeath44
thedeath4u2
thedeath4u
stickdeath420
reddeath44
megadeath44
megadeath4
killdeath405
hot2death4sho
death4south
death4now
death4l0ve
death4free
death4elmo
death4blood
death499Eyes301
death498
death4859
death47
death4545
death445
death444
death4387n
death4332387
death42521439
death42
death4138
death411
death405
death4me

先保存为了 passwd.txt ,应该是一会爆破ssh要用到的。

接下来找了半天发现没什么东西可以利用了(其实这个后台可以在页面写入后门,但是这里因为可以直接用ssh登录就没去尝试)

 

0x03 SSH登录

上面收集到了密码本,但是还差账户呀,账户不知道是什么。

通过上面的收集,猜测账户应该是 kira 和 l 之间的某一个,于是制作 user.txt

kira
Kira
L
l

注意:我就是栽在这里,因为当时试的是大写的,试了半天没想到是小写的,哭死。

利用 hydra 爆破

hydra -L user.txt -P passwd.txt ssh://192.168.56.101

-L 账户本
-P 密码本

这里也是成功的跑出来了,那么利用 ssh 登录l账户。

登录成功!

 

0x04 切换用户

在 /home/l 目录下发现了 user.txt,打开是一串brainfuck的加密字符串

 解密得到如下字符

i think u got the shell , but you wont be able to kill me -kira

他似乎在挑衅我呀。

查看 /home,发现另一个账户 kira

 有一个 kira.txt,但是没有权限无法访问。于是继续信息收集,在漫长的收集终于在 opt 下找到了一个 L 的目录。

先看看 kira-case 文件,里面有一个 case-file.txt 。 内容如下:

the FBI agent died on December 27, 2006

1 week after the investigation of the task-force member/head.
aka.....
Soichiro Yagami's family .


hmmmmmmmmm......
and according to watari ,
he died as other died after Kira targeted them .


and we also found something in
fake-notebook-rule folder .

有用的东西在 fake-notebook-rule 目录下,于是访问 fake-notebook-rule 目录。

 有俩文件,hint 的内容是 “use cyberchef”。

然后查看了 case.wav 文件发现了如下字符串

63 47 46 7a 63 33 64 6b 49 44 6f 67 61 32 6c 79 59 57 6c 7a 5a 58 5a 70 62 43 41 3d

这不就是16进制吗?自己写一个脚本

a = [0x63 ,0x47, 0x46, 0x7a, 0x63 ,0x33 ,0x64 ,0x6b ,0x49 ,0x44 ,0x6f ,0x67, 0x61 ,0x32 ,0x6c, 0x79 ,0x59 ,0x57 ,0x6c ,0x7a, 0x5a, 0x58, 0x5a, 0x70, 0x62 ,0x43 ,0x41, 0x3d]
b = []
for i in a:
    b.append(chr(i))
import base64
print(base64.b64decode("".join(b)))

结果是:passwd : kiraisevil,猜测是kira账户的密码。

尝试登录。

 成功登录!

 

0x05 提升权限

kira 目录下有个 kira.txt 文件,内容如下:

cGxlYXNlIHByb3RlY3Qgb25lIG9mIHRoZSBmb2xsb3dpbmcgCjEuIEwgKC9vcHQpCjIuIE1pc2EgKC92YXIp

base64解得:

please protect one of the following
1. L (/opt)
2. Misa (/var)

应该是说L在opt目录下,Misa在/var下,但是当我去看Misa的时候他文件说的是这样的:

 他说晚了。。。

既然登录 kira 了,尝试提个权吧。命令 sudo -l 查看一下 kira 的账户情况

 (ALL : ALL)ALL,这种情况那就好办了,直接 sudo -i 输入密码就是 root 权限了。

 完结撒花!!

 

0x06 总结

这道渗透其实是简单的,适合初学者,还是挺有意思的。

 

标签:Deathnote,登录,kira,192.168,vuln,deathnote,vulnhub,txt
From: https://www.cnblogs.com/y2xsec/p/17894388.html

相关文章

  • vulnhub-Pinky's Palace v3
    在夏令营做的一个靶机,还是挺有意思的,也就做了我一天而已(菜没办法),这个靶机是当时夏令营老师布置的一道题,但是后面实在不会做就去网上搜了wp,才知道原型是Pinky'sPalacev3。Pinky'sPalacev3(flag在文章尾)打开靶机和kali,将靶机和kali设为同一网段。nmap扫到靶机ip为kali:192.16......
  • Vulnhub-DevGuru-1(靶机玩乐2023-12-1_已完成)
    靶机下载地址:https://www.vulnhub.com/entry/devguru-1,620/第一步:NMAPmap-p--sV-sC-A192.168.177.131-oAnmap_devguru 扫描结果显示目标开放了22、80、8585端口  得到backend为OctoberCMS后台登录界面 第二步:.git源码泄露分析git信息泄露分析:https://g......
  • 【Vulnhub 靶场】【DriftingBlues: 9 (final)】【简单】【20210509】
    1、环境介绍靶场介绍:https://www.vulnhub.com/entry/driftingblues-9-final,695/靶场下载:https://download.vulnhub.com/driftingblues/driftingblues9.ova靶场难度:简单发布日期:2021年05月09日文件大小:738MB靶场作者:tasiyanci靶场描述:getflags打靶耗时:2+小时打靶关键:......
  • Vulnhub DomDom-1(靶机玩乐2023-11-30)
    靶机下载地址:https://www.vulnhub.com/entry/domdom-1,328/第一步:扫一下同网段接口IP: 第二步:nmap扫描版本端口详细信息并输出  第三步:访问80端口服务 第四步:简单做做dirb目录遍历,也可以安装gobuster等做目录扫描:https://blog.csdn.net/qq_22597955/article/details......
  • 【Vulnhub 靶场】【Coffee Addicts: 1】【简单-中等】【20210520】
    1、环境介绍靶场介绍:https://www.vulnhub.com/entry/coffee-addicts-1,699/靶场下载:https://download.vulnhub.com/coffeeaddicts/coffeeaddicts.ova靶场难度:简单-中等发布日期:2021年5月20日文件大小:1.3GB靶场作者:BadByte靶场描述:我们的咖啡店被黑客入侵了!!你能修复......
  • Vulnhub靶场--NAPPING: 1.0.1
    环境配置靶机连接攻击者主机IP:192.168.47.145目标主机IP:192.168.47.13信息搜集扫描目标主机,发现目标主机开放了22和80端口┌──(kali㉿kali)-[~]└─$sudonmap-sV-sT-A-p-172.18.53.13[sudo]passwordforkali:StartingNmap7.94(https://nmap.org)at202......
  • LordOfTheRoot_1.0.1(VulnHub)
    LordOfTheRoot_1.0.1_Writeup目录LordOfTheRoot_1.0.1_Writeup1、主机存活探测2、尝试仅仅开放了22端口3、由提升进行端口碰撞4、敲震三次后进行全端口扫描5、信息枚举不摸所F12调试界面跑目录跑不出来,只能手测base双重解码后发现新东西6、发现目录7、SQLmap注入8、通过数据库账......
  • vulnhub-Billu_b0x
    十一周信息搜集arp-scan-l找到主机扫描一下服务nmap-p-192.168.88.134访问一下80端口扫描一下目录dirsearch-uhttp://192.168.88.134扫到挺多东西的逐个访问一下目前来看有一个phpmyadmin和一个add.php有用试一下弱口令和注入webshell发现都没用......
  • vulnhub-hacksudo
    第十周打点arp-scan-l信息搜集发现主机继续探测其端口发现是一个登录注册模块一个银行啥系统,然后我们可以进行弱口令的尝试登录。随便试了几个没反应。我们可以扫个目录看看。gobusterdir-r-uhttp://192.168.56.13-w/usr/share/seclists/Discovery/Web-Content......
  • vulnhub - Nagini - writeup
    信息收集基础信息目标只开放了22和88:root@Locklytmp/nagini»arp-scan-Ieth1-lInterface:eth1,type:EN10MB,MAC:00:0c:29:fa:3d:23,IPv4:192.168.56.106Startingarp-scan1.10.0with256hosts(https://github.com/royhills/arp-scan)192.168.56.10a:00......