Deathnote: 1-vulnhub靶场

环境信息

靶机:192.168.124.136
攻击机:192.168.124.129

打靶过程

1.nmap扫描端口服务

image
靶机开启了22,80端口
访问80端口,一直显示 "please wait",最后看到跳到了 "http://deathnote.vuln/wordpress",还是无法显示

image
image

2.目录扫描

image

3.添加 hosts 解析

访问这些站点同样无法显示,猜测是要添加 hosts 解析

image

image

添加后可以成功访问并显示

image

点击 HINT,看到 kira 有提示说要找到 notes.txt 文件,或者看 L 评论(L应该是一个用户)

image

下面又说 "my fav line is iamjustic3" 翻译过来是“我最喜欢的台词是iamjustic3”

image

在扫描出的目录中,这里发现似乎存在一个/important.jpg文件,还有一个用户叫 ryuk

image

还有一个页面是登录界面

image

尝试登录 kira,密码使用他最喜欢的台词,iamjustic3,成功登录

image

image

在 media 模块发现了前面说到的 notes.txt 文件

image

查看该文件,应该是一个密码字典

image

4.ssh爆破

尝试 ssh 爆破,已知的用户有 kira、L、ryuk,最终成功登录 L 用户,密码为death4me

image

image

5.brainfuck 解密

L 用户家目录 user.txt 文件内容一看就是 brainfuck 加密,直接解密

image

看内容就知道还没这么简单,L 用户也无法运行 sudo

image

6.cyberchef 的使用

经过一顿寻找,在/opt/L/ 目录下发现 fake-notebook-rule 和 kira-case 目录
其中 kira-case 目录下的 case-file.txt 内容中提示在 fake-notebook-rule 文件夹中发现了一些线索
在 fake-notebook-rule 目录下 case.wav 中是16进制内容,hint 文件内容提示 使用 cyberchef(是一个用于加密、编码、压缩和数据分析的网络应用程序)

image

那么将16进制的内容先进行反编码,得到的内容是 base64 加密内容

image

再反编码 base64 ,得到密码 kiraisevil

image

使用密码尝试登录到 kira

image

7.提权

使用命令查看 kira 用户有哪些 sudo 权限的命令,可见 kira 所有命令都有 sudo 权限

sudo -l

image

那么直接使用 sudo 权限执行 su 命令获取 root 权限

sudo su

image

查看 /root/root.txt,成功获取 flag

image

总结

1.hosts 解析:访问显示不完全,可以考虑解析问题,访问解析顺序为 浏览器缓存->系统缓存(本地hosts文件)->路由器缓存->ISP-DNS缓存->根域名服务器(全球仅13台根域名服务器)
2.robots.txt:禁止爬虫的目录,往往有一些敏感目录或文件
3.ssh 爆破:hydra 永远的神
4.brainfuck 解密:根据加密特征判断加密方式,加密方式多种多样
5.sudo 提权:这里的 sudo 权限的命令居然是 all,直接 sudo su 不就搞定咯

posted @ 2022-07-29 17:17  r0ure  阅读(172)  评论(0编辑  收藏  举报