Vulnhub 靶场 DEATHNOTE: 1

前期准备:

靶机地址:https://www.vulnhub.com/entry/deathnote-1,739/

kali攻击机ip:192.168.11.129
靶机ip:192.168.11.187

使用nmap对目标靶机进行扫描

image

发现开放了22和80端口,

image

返回了域名,那就再 hosts 文件中添加:

image

查看一下网站中的信息:

image

iamjustic3 像个密码,L 可能是一个用户名。

image

提示说找到 notes.txt 和 L 的评论,简单扫描一下:

image

发现了登录界面:

image

发现是 wordpress CMS,那就用wpscan扫描一下:

image

还发现了一个用户 kira :

image

用刚才发现的 iamjustic3 登录试一下:

image

发现可以登进来,查看一下网站:

image

发现了 notes.txt 文件,查看一下

image

image

大概是个字典,之前还发现一个 L 的用户名,爆破一下试试:

image

login: l password: death4me

没发现用户名 l 也没事, wordpress 里面很多地方可以写入shell,

ssh 登录,查看信息:

image

发现有个 user.txt 文件,很明显是 Brainfuck/Ook! 加密,解密一下:

https://www.splitbrain.org/services/ook

i think u got the shell , but you wont be able to kill me -kira

没什么用,再找找别的:

image

发现了提示和一段十六进制,转成字符串看一下:

image

是个base64,再解密:

**passwd : kiraisevil **

应该是 kira 的密码,切换成 kira 用户,看一下权限:

image

权限给的做什么都可以,那就切到 root:

image

这就完了。。。

posted @ 2021-12-12 15:48  sainet  阅读(530)  评论(0编辑  收藏  举报