vulnhub靶場之Deathnote

一.環境搭建

1.靶場描述

Level - easy
Description : don't waste too much time thinking outside the box . It is a Straight forward box .
This works better with VirtualBox rather than VMware 
 

2.靶場下載

https://www.vulnhub.com/entry/deathnote-1,739/
 

image-20240203192901876

3.啟動環境

image-20240203192942140

虛擬機開啟之后界面如上,我們不知道ip,需要自己探活,網段知道:192.168.1.0/24

二.信息收集

1.探測靶場真實ip

nmap -sP 192.168.1.0/24
 

image-20240203193400563

arp-scan -l
 

image-20240203193446481

靶場的真實ip地址為192.168.1.60
 

2.探測端口及服務

nmap -p- -sV 192.168.1.60
 

image-20240203193648881

發現開放了22端口,服務為OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
發現開放了80端口,服務為 Apache httpd 2.4.38 ((Debian))
 

3.web指紋識別

whatweb -v http://192.168.1.60
 

image-20240203194408934

三.滲透測試

1.訪問web服務

http://192.168.1.60
 

image-20240203194656963

我們可以看到報錯了,那是因為ip和域名沒有進行綁定,我們進行綁定

vim /etc/hosts
192.168.1.60     deathnote.vuln
 

image-20240203194855420

我們再次進行訪問,發現可以正常訪問了

image-20240203194951224

2.掃描web服務

1)棱洞3.0指紋識別

./EHole_linux_amd64 finger -u http://192.168.1.60
 

image-20240203195332028

沒有有用信息

2)nikto掃描網站結構

nikto -h http://192.168.1.60
 

image-20240203195901560

我們掃描到2個網站,我們一個一個進行訪問

http://192.168.1.60/wordpress/wp-login.php
 

image-20240203195646656

我們發現是一個登錄頁面,但是我們并不知道用戶名和密碼

http://192.168.1.60/wordpress/wp-content/uploads/
 

image-20240203195940033

發現了一個上傳文件的路徑uploads,這些都先放放

3)dirsearch目錄掃描

dirsearch -u 192.168.1.60 -e * -x 403 --random-agent
 

image-20240203200615930

我們查看robots.txt

image-20240203200652733

說在important.jpg添加了提示,之后可以看看

3.滲透測試

1)爆破用戶名和密碼

我們可以看到框架是wordpress,我們可以使用Wpscan進行爆破

獲取用戶名
wpscan --url http://deathnote.vuln/wordpress/ -e u
 

image-20240203201324673

image-20240203201349683

爆破出來用戶名是Kira

通過cewl生成字典
cewl http://deathnote.vuln/wordpress/ >  MS02423.txt
 

image-20240203201741460

我們查看子典

image-20240203201820551

wpscan --url http://deathnote.vuln/wordpress kira -P MS02423.txt
 

image-20240203202024273

沒有爆破成功

2)查看提示

我們前面還掃描到一個上傳文件的路徑uploads,我們進行查看

image-20240203202248574

在這個界面中看看有沒有線索,打開2021/07,發現了兩個關鍵文件

image-20240203202313430

打開這兩個文檔,發現是用戶名和密碼的字典,我們再次進行爆破

sudo wpscan --url http://deathnote.vuln/wordpress/ -U user.txt -P MS02423.txt
 

image-20240203202931270

還是沒有爆破成功,我們換一個思路

現在我們知道用戶名,不知道密碼,我們前面掃描到robots.txt,有一個提示說在important.jpg添加了提示,那么我們就在網站圖片上面找

image-20240203203241394

我們發現了用戶名,在找找看有沒有密碼

image-20240203203352628

image-20240203203424270

我們發現 iamjustic3出現了2次,我們可以試試

3)登錄頁面

kira
iamjustic3
 

image-20240203203612607

我們可以看到登錄成功,我們進行查看,看有沒有可以利用的地方

http://deathnote.vuln/wordpress/wp-admin/upload.php
 

image-20240203204005226

我們發現了一個notes.txt文件,進行查看

image-20240203204152047

發現了文件的路徑獲得密碼字典,那么肯定是有用的,我們想到22端口是開放的,我們可以試試爆破ssh

4)爆破ssh

hydra -L user.txt -P MS02423.txt ssh://192.168.1.60
 

image-20240203204929285

爆破出來用戶名和密碼,我們進行登錄

ssh l@192.168.1.60
 

image-20240203205140057

登錄成功

5)提權

我們查看提權方式,發現沒有

image-20240203205322795

我們查看根目錄下的內容,發現了user.txt文件,我們進行查看

image-20240203205509799

我們發現是Brainfuck/OoK加密,我們進行解密

image-20240203205627947

沒有什么用

繼續看看能不能發現什么,L是一個關鍵人物

find / -name L 2>/dev/null
 

執行find命令時可能輸出大量無權限的內容,2>/dev/null 把錯誤輸出到“黑洞”,只輸出有權限能查看到文件

image-20240203205913819

我們進行查看

image-20240203210005791

我們發現了fake-notebook-rule和kira-case文件

首先,我們進入fake-notebook-rule,發現了2個文件,一個是加密的數字,一個是提示

image-20240203210221121

我們進行解密

image-20240203211513146

我們發現是base64,我們進行解密

image-20240203211550724

得到密碼是kiraisevil,猜測是kira用戶的密碼

我們進行登錄,su kira

image-20240203212100764

sudo su

image-20240203212150597

我們成功查看到flag

四.相關知識

1.靶場下載地址

2.nmap

3.arp-scan

4.masscan

5.[ 常用工具篇 ] 滲透神器 whatweb 安裝使用詳解

6.[ 滲透工具篇 ] EHole(棱洞)3.0安裝部署及詳解(linux & win)

7.nikto工具的使用

8.dirsearch目錄掃描

9.wpscan爆破

10.ssh登錄

11.cewl——kali密碼攻擊工具

12.hydra——密碼暴利破解工具Hydra

13.ook解密: Brainfuck/OoK加密解密

14.cyberchef

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/696683.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/696683.shtml
英文地址,請注明出處:http://en.pswp.cn/news/696683.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

網絡安全“降本增笑”的三大幫手

在網絡安全這個快速變化和危機四伏的領域中,通過使用正確的工具和方法,我們可以在工作中取得更高的效率,并降低相關成本。 雷池社區版 雷池社區版—開源Web應用防火墻。這款產品憑借強大的規則引擎,它允許用戶自定義安全策略&…

洛谷p1002過河卒

[NOIP2002 普及組] 過河卒 題目描述 棋盤上 A A A 點有一個過河卒,需要走到目標 B B B 點。卒行走的規則:可以向下、或者向右。同時在棋盤上 C C C 點有一個對方的馬,該馬所在的點和所有跳躍一步可達的點稱為對方馬的控制點。因此稱之為…

設計模式(行為型模式)解釋器模式

目錄 一、簡介二、解釋器模式2.1、抽象表達式接口2.2、表達式2.3、使用 三、優點和缺點 一、簡介 解釋器模式(Interpreter Pattern)是一種行為設計模式,用于解釋特定語言或處理特定問題領域的語法或表達式。它定義了一種語言的語法表示&#…

三防平板丨三防工業平板電腦丨三防平板電腦有哪些優勢?

三防平板電腦通常使用特殊材料和制造工藝來達到防水、防塵、防摔的目的,這樣可以在極端條件下使用,并保證設備的穩定性和可靠性。因此,三防平板電腦適用于各種惡劣環境,如戶外野營、物流、工業制造等應用場景。那么相比于普通消費…

Pregnostic?–PE IIp ELISA,用于測量人源ESM-1水平

Pregnostic PE Pregnostic是由IQ Products公司開發的重點關注女性健康的產品線。其中的Pregnostic -PE項目,旨在開發有助于篩查孕期先兆子癇風險的產品,可用于區分早發性和晚發性先兆子癇。 ESM-1 內皮細胞特異性分子(ESM-1)&am…

BabylonJS 6.0文檔 Deep Dive 動畫(一):動畫介紹

1. 動畫介紹 無論動畫如何實現,它都必須考慮所需的動作、時間、產生所需流動性所需的幀數以及序列中的關鍵點。這個介紹應該有助于理解Babylon.js是如何進行動畫的,以及它們是如何實現的。 動畫由一系列圖像、幀生成,這些圖像、幀一個接一個地…

【Spring底層原理高級進階】基于Spring Boot和Spring WebFlux的實時推薦系統的核心:響應式編程與 WebFlux 的顛覆性變革

🎉🎉歡迎光臨🎉🎉 🏅我是蘇澤,一位對技術充滿熱情的探索者和分享者。🚀🚀 🌟特別推薦給大家我的最新專欄《Spring 狂野之旅:底層原理高級進階》 &#x1f680…

QT_day2

1.思維導圖 2.使用手動連接,將登錄框中的取消按鈕使用qt4版本的連接到自定義的槽函數中,在自定義的槽函數中調用關閉函數 將登錄按鈕使用qt5版本的連接到自定義的槽函數中,在槽函數中判斷ui界面上輸入的賬號是否為"admin"&#xff…

幻獸帕魯1.4.1單機暢玩教程

文章目錄 游戲簡介游戲背景游戲玩法資源安裝和配置教程游戲包的下載和安裝Steam客戶端下載和配置 畢業存檔使用教程第一步:個人存檔備份第二步:畢業存檔導入 游戲簡介 Palworld:一款由日本獨立游戲工作室Pocketpair制作發行的動作角色扮演游…

LaunchPad 市場的復蘇,Penpad 成新興生力軍

以 Fair Launch 為主要啟動方式的銘文市場的爆發,推動了 LaunchPad 市場的復蘇,絕多數所銘文項目都能通過 Fairr Launch 的方式籌集資金實現啟動,該賽道的爆發不僅推動了數百億美元的熱錢開始在鏈上不斷涌動,同時也進一步形成了新…

【xss跨站漏洞】xss漏洞利用工具beef的安裝

安裝環境 阿里云服務器,centos8.2系統,docker docker安裝 前提用root用戶 安裝docker yum install docker 重啟docker systemctl restart docker beef安裝 安裝beef docker pull janes/beef 綁定到3000端口 docker run --rm -p 3000:3000 janes/beef …

JS實現根據數組對象的某一屬性排序

JS實現根據數組對象的某一屬性排序 一、冒泡排序(先了解冒泡排序機制)二、根據數組對象的某一屬性排序(引用sort方法排序) 一、冒泡排序(先了解冒泡排序機制) 以從小到大排序為例,冒泡排序的原…

【EI會議征稿通知】第十屆能源材料與環境工程國際學術會議(ICEMEE 2024)

第十屆能源材料與環境工程國際學術會議(ICEMEE 2024) 2024 10th International Conference on Energy Materials and Environment Engineering 隨著前9年的成功,ICEMEE在2024年迎來了第10屆。很榮幸地宣布,第十屆能源材料與環境…

養老項目技術架構和工程結構

數據層:MySQL、Redis 服務層:SpringBoot、SpringMVC、SpringCache結合Redis的緩存、定時任務XXL-JOB、和swagger配合使用生成接口文檔的Knife4j、Lombok、雙向通信使用的WebSocket以及Spring Security 接入層使用的nginx——反向代理、負載均衡 前端使…

【rust】vscode下rust-analyzer和Rust Test Lens的Lens

背景 一個粉絲問: 我編輯的launch.json為什么只在按F5的時候工作 按這個debug按鈕就不工作? 那在哪改這個插件的配置文檔?我一直用的F5 今天上午才注意到這個問題,比如怎么改程序的命令行參數,我意思是如果我非要用…

搭建sql-labs靶機環境

phpstudy(小皮面板) 先下載phpstudy(小皮面板)軟件,方便我們快速搭建環境,該軟件程序包集成最新的ApachePHPMySQLngix,一次性安裝,無須配置即可使用,是非常方便、好用的PHP調試環境.該程序不僅包括PHP調試…

D1302——高性能、低功耗并附帶RAM的涓流充電實時時鐘電路芯片,可提供秒、 分、小時、星期、日期、月 份和年等計時數據

D1302是一塊高性能、低功耗并附帶RAM的涓流充電實時時鐘電路。 主要特點: ● 實時時鐘可提供秒、 分、小時、星期、日期、月 份和年等計時數據,到2100 年止。一個月小于31天時可自動調整,且具有閏年補償功能 ● 31X8 位通用暫存RAM ● 采用S…

【Apache Spark】Spark 的基本概念和在大數據分析中的應用

Apache Spark是一個開源的分布式計算引擎,用于大規模數據處理和分析。它提供了一個高級別的API,可以在集群中快速執行計算任務,并且能夠處理多種類型的數據,包括結構化數據、半結構化數據和非結構化數據。 Spark的核心概念是彈性…

對話 zkPokerdot | 妙用 ZKP 技術,為鏈上游戲創造公平競技場

在數字游戲的領域中,無論是沉浸于傳統游戲的虛擬世界,還是探索 Web3 游戲的前沿領域,玩家們都追求擁有一場公平的對決。zkPokerdot 項目應運而生。通過 ZKP 技術,zkPokerdot 為鏈上游戲提供了一個既去中心化又保障隱私的公平競技場…

@Conditional注解

簡要說明 Conditional注解來源于org.springframework.context.annotation包中,也就是它是Spring中的注解,并不是SpringBoot的注解,他的作用是為了bean的裝載到容器中增加一個條件判斷,在滿足條件下才會裝載到容器中,這…