首页 > 其他分享 >『vulnhub系列』Deathnote-1

『vulnhub系列』Deathnote-1

时间:2024-05-27 17:24:39浏览次数:14  
标签:发现 Deathnote 系列 kira 用户名 user 使用 txt vulnhub

『vulnhub系列』Deathnote-1

下载地址:

https://www.vulnhub.com/entry/deathnote-1,739/

信息搜集:

使用nmap扫描存活主机,发现主机开启了22端口和80端口

nmap 192.168.0.*

访问80端口的web服务,发现apache默认页面

使用dirsearch 进行目录扫描

dirsearch -u "http://192.168.0.130"

访问robot.txt,说提示就在/important.jpg

访问/important.jpg 页面,发现没有东西,查看源码,意思是我们需要的用户名在user.txt中,暂时还找不到user.txt 先按下不表

我们访问wordpress页面,发现网页访问有问题

查看源代码,发现其跳转是使用的域名,我们在攻击机上将deathnote.vuln解析到ip地址

这里使用windows访问的网站,所以在windows中修改host(C:\Windows\System32\drivers\etc\hosts)文件,添加一条解析记录

192.168.0.130 deathnote.vuln

再次访问页面,正常了(看夜神月的帅脸)

发现一个可疑的字符串,可能是密码iamjustic3

用户名可能是kira 使用wpscan查看一下,发现用户名确实有kira

wpscan --url=http://192.168.0.130/wordpress --force -e --plugins-detection aggressive

使用kiraiamjustic3 登录ssh试试,失败

我们继续信息搜集,发现主页有一个HINT点击查看,说是要找到notes.txt或者看L的评论

结果在这个页面是看不到L的评论的,那还有哪里可以看呢?没错就是后台

我们还扫描到了一个登录页面,使用kiraiamjustic3 进行登录

登录成功

发现可以发博客,我们发一篇博客可以上传文件

发现上传不了php,但在上传文件旁边,我们看到了一个媒体库,点开

发现了notes.txt ,然后我们回到管理页面,进入媒体库,查看notes.txt

点击可以看到文件位置

http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt

访问,我们发现这应该是一个字典,我们保存到pass.txt

我们使用hydra进行暴力破解,使用用户名kira 爆破失败

可能是用户名有问题,突然想起来在第一个提示里说用户名在user.txt中,我们回到发现notes.txt 的目录下,看看是否有user.txt ,结果是确实有

http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/

我们保存下来到user.txt文件中,此时使用user.txtpass.txt进行爆破,成功找到一个

用户名:密码 l:death4me

hydra -L user.txt -P pass.txt ssh://192.168.0.130

我们使用l的账号进行登录,成功

我们到处乱逛,终于在/opt目录下发现L目录

进入L目录,发现两个文件夹一个是kira-casefake-notebook-rule(假的死亡笔记规则)

先进入kira-case查看,说有一些东西在fake-notebook-rule 文件夹下

fake-notebook-rule 中找到两个文件,在hint中得知需要用到cyberchef

那么另一个文件就是用来解密的了cat case.wav

63 47 46 7a 63 33 64 6b 49 44 6f 67 61 32 6c 79 59 57 6c 7a 5a 58 5a 70 62 43 41 3d

我们下载cyberchef

https://github.com/gchq/CyberChef/releases/tag/v10.18.6

之后直接点开html,进行解密,得到密码:(其实是使用了16进制+base64进行了混合加密,直接解密即可)

passwd : kiraisevil 

切换为kira用户su kira ,成功

使用sudo -l 查看用户可以以root权限运行的命令,发现是(ALL : ALL) ALL

那接下来就可以随意发挥了,这里使用find提权,成功

sudo find /home -exec /bin/bash \;

成果:

在使用l成功登录之后,在其目录下获得user.txt

++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>+++++.<<++.>>+++++++++++.------------.+.+++++.---.<<.>>++++++++++.<<.>>--------------.++++++++.+++++.<<.>>.------------.---.<<.>>++++++++++++++.-----------.---.+++++++..<<.++++++++++++.------------.>>----------.+++++++++++++++++++.-.<<.>>+++++.----------.++++++.<<.>>++.--------.-.++++++.<<.>>------------------.+++.<<.>>----.+.++++++++++.-------.<<.>>+++++++++++++++.-----.<<.>>----.--.+++..<<.>>+.--------.<<.+++++++++++++.>>++++++.--.+++++++++.-----------------.

使用brianfuck解密,得到kira的留言

i think u got the shell , but you wont be able to kill me -kira

在kira目录下也有

cGxlYXNlIHByb3RlY3Qgb25lIG9mIHRoZSBmb2xsb3dpbmcgCjEuIEwgKC9vcHQpCjIuIE1pc2EgKC92YXIp

最后的root目录下,也有

标签:发现,Deathnote,系列,kira,用户名,user,使用,txt,vulnhub
From: https://www.cnblogs.com/obeto/p/18216010

相关文章

  • 使用.Net Core开发WPF App系列教程( 八、WPF中的常用控件(下))
    使用.NetCore开发WPFApp系列教程一、.NetCore和WPF介绍二、在VisualStudio2019中创建.NetCoreWPF工程三、与.NetFramework的区别四、WPF中的XAML五、WPF中的布局六、WPF中的常用控件(上)七、WPF中的常用控件(中)八、WPF中的常用控件(下)其它、实现多语言切换的几种方......
  • scala完整笔记-5万字一周入门到精通系列(一)
    scala完整笔记-5万字一周入门到精通写在开篇1.scala学习前一定要具备了解一些java基本知识,无需精通;如果从未接触java,最好熟悉一门编程语言,否则相对还是学习起来相对吃力且很难学懂2.本篇主要以代码示例为主,很多概念理论并没有展开很多篇幅,毕竟......
  • 『vulnhub系列』BEELZEBUB- 1 96692f0bce834b9f85ce4fb6710ae52d
    『vulnhub系列』BEELZEBUB-1下载地址:https://www.vulnhub.com/entry/beelzebub-1,742/信息搜集:使用nmap扫描存活主机,发现主机开启了22和80端口nmap192.168.0.*访问80端口的web服务,发现是apache的默认页面使用dirsearch扫描目录dirsearch-u"http://192.168.0.140/"......
  • AI菜鸟向前飞 — LangChain系列之十四 - Agent系列:从现象看机制(上篇)
    上一篇介绍了Agent与LangGraph的基础技能Tool的必知必会AI菜鸟向前飞—LangChain系列之十三-关于Tool的必知必会前面已经详细介绍了Prompt、RAG,终于来到Agent系列(别急后面还有LangGraph),大家可以先看下这张图:   看完我这系列就都懂了:)牛刀初试    由于本篇是入......
  • AI菜鸟向前飞 — LangChain系列之十二 - RAG(下篇):Index和Retriever
    AI菜鸟向前飞—LangChain系列之十-RAG(上篇)AI菜鸟向前飞—LangChain系列之十一-RAG(中篇)先分享个问题的解法#在使用Chroma实例化过程中,可能会出现如下报错AttributeError:typeobject'hnswlib.Index'hasnoattribute'file_handle_count'当使用代码遇到如上问......
  • Web系列-前端游戏
    Web系列-前端游戏在CTF比赛web题目中,出题人为了添加趣味性,常有将web小游戏作为题目的,本篇博客会将自己遇到的web前端游戏题目记录在这里。[NewStarCTF2023公开赛道]游戏高手是一个飞机大战的游戏题目说100000分就给flag,F12看看游戏游戏代码在app_v2.js中找到关键代码//......
  • KubeSphere系列---【离线安装kubeSphere时报错:failed: [k8s_node02] failed to conne
    1.报错信息[root@k8s_masterkubesphere-3.4.1-1.23.15-offline-package]#./kkinitregistry-fconfig-sample.yaml-akubesphere.tar.gz_______||//||||//||//__||_____||//_____......
  • 【免费Web系列】大家好 ,今天是Web课程的第六天点赞收藏关注,持续更新作品 !
        这是Web第一天的课程大家可以传送过去学习 http://t.csdnimg.cn/K547r后端Web实战(IOC+DI)前言Web开发的基础知识,包括Tomcat、Servlet、HTTP协议等,我们都已经学习完毕了,那接下来,我们就要进入Web开发的实战篇。在实战篇中,我们将通过一个案例,来讲解Web开发的核心......
  • 解密Prompt系列30. LLM Agent之互联网冲浪智能体
    这一章我们介绍能自主浏览操作网页的WebAgent们和相关的评估数据集,包含初级任务MiniWoB++,高级任务MIND2WEB,可交互任务WEBARENA,多模态WebVoyager,多轮对话WebLINX,和复杂任务AutoWebGLM。MiniWoB++数据集ReinforcementLearningonWebInterfacesusingWorkflow-GuidedExplora......
  • spiderfoot一键扫描IP信息(KALI工具系列九)
    目录1、KALILINUX简介2、spiderfoot工具简介  3、在KALI中使用spiderfoot3.1目标主机IP(win)3.2KALI的IP   4、命令示例 4.1web访问4.2扫描并进行DNS解析4.3全面扫描 5、总结1、KALILINUX简介KaliLinux是一个功能强大、多才多艺的Linux发行版,......