Vulnhub靶机_Deathnote

Vulnhub靶机_Deathnote

靶机介绍
下载地址:
http://www.vulnhub.com/entry/deathnote-1,739/
难度:简单
介绍:

don’t waste too much time thinking outside the box . It is a Straight forward box . 

渗透过程

获取靶机IP

arp-scan -l  

端口扫描

 

dirb扫描网站目录

 访问网站主页发现浏览器会显示网站为http://deathnote.vuln/wordpress,然后这个网站无法打开。我们需要把这个地址添加到/etc/hosts里面

之后访问

扫描二维码关注公众号,回复: 13184364 查看本文章

 扫描路径发现robots.txt

 

下载这个图片

wget  http://deathnote.vuln/important.jpg

查看图片的内容

 因此,我们点击一下网站上的hint,这里提示找到server上的note.txt或者看L的留言。L的留言应该指的是下面的
“my fav line is iamjustic3”

登录wordpress

经过多次尝试,我使用用户名:kira,密码:iamjustic3成功登录了wordpress

 

根据提示,我们要找note.txt,我们把note.txt下载下来

 

这里我没有找到wordpress的登录界面,所以我直接试试能不能爆破ssh密码,我是用hydra工具,用户名设为Kila和l

 于是一个shell我们就获得了

 

查看user.txt

 进行解密

 显然这个问题对我们渗透是没什么用的。我们继续在靶机上找找可用的内容。在/opt/L目录下我们可以看到两个文件夹。在kira-case
文件夹下是一个txt文件,内容如下:

 然后查看fake-notebook-rule文件夹下的内容

 根据提示我们用cyberchef对乱码进行解密

发现密码,进行登录

 

获得shell

查看文件,发现base64,解密得到文件路径

 进入到路径,查看一下sudo 权限

 发现所有都可以

sudo su -l密令,进入到root权限,查看文件内容

猜你喜欢

转载自blog.csdn.net/qq_48985780/article/details/121017539