vulnhub:DEATHNOTE:1靶机

一、信息收集

ip扫描

端口扫描

扫描目录看看

login.php是登录页面,想着登录进去,弱口令字典+burp爆破下

密码爆破没用,查看目录robots.txt文件

根据提示访问important.jpg

访问不了,下载下来看看信息

提示登录用户名在user.txt文件中,密码在网站中需要自己找

访问80端口,查看网站指纹信息

或者使用whatweb识别指纹

二、信息利用:

看到网站CMS系统是wordpress6.0.2,使用wpscan扫描下可能存在的用户

爆出了kira用户,再去爬取网页的密码字典

用户,字典都有了,使用wpscan开始爆破用户登录网页

使用爆破的账户密码,登录成功

发现notes.txt,点击,访问文件地址

内容好像是密码,将其下载到本地

根据前面信息的收集,得到用户名字典

根据收集的账户,密码进行爆破ssh用户

成功爆破出一个账户,进行登录

登录成功,查看权限

三、提取

尝试利用suid提权

提权方法不能使用,查看用户文件

是个加密方式:https://www.splitbrain.org/services/ook

解密得到如下

信息没用,又找到一个文件

发现16进制,解密试试看

得到密码kiraisevil,写入密码字典后,再用九头蛇爆破一遍

得到ssh账户:kira   密码:kiraisevil

查看当前用户对sudo有哪些命令的使用权限

kira用户可以使用sudo的任意命令,那直接切换用户好了:sudo  su -   默认是切换root用户

获得flag,完成。

猜你喜欢

转载自blog.csdn.net/qq_63283137/article/details/127087219