Deathnote

这篇具有很好参考价值的文章主要介绍了Deathnote。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Deathnote

1.主机发现

arp-scan -l

Deathnote

2.扫描端口

nmap -Pn -sV -P- -A 192.168.80.132

Deathnote

开放了80、22端口

3.访问80端口

Deathnote

  • 修改host文件访问80端口时进行了跳转到deathnote.vuln/wordpress,修改hosts文件,将该域名解析到靶机ip
windows hosts文件路径:C:\Windows\System32\drivers\etc\hosts
linux   hosts文件路径:/etc/hosts
192.168.80.132 deathnote.vuln

Deathnote

  • 这个靶场是死亡笔记的主题,头像是死亡笔记男主神无月,死亡笔记的持有者之一,外界称为基拉,也就是kira,上面写的是我会干掉你 L,L是剧中的侦探,为了抓捕男主基拉

  • hint表示线索,让我们寻找notes.txt或者L的评论

    Deathnote

4.路径扫描

dirsearch -u http://192.168.80.132/ -e *

Deathnote

5.访问web路径,寻找线索

  • robots.txt

    Deathnote

  • 根据提示访问/important.jpg,进行了一个304跳转

    Deathnote

  • 这不是一个普通的图片,将他下载下来用文件编辑器打开,或者用curl命令访问呢

    curl http://192.168.80.132/important.jpg
    

    Deathnote

    翻译过来是

    我是八神宗一郎,小光的父亲
    我怀疑L关于光是基拉的假设是否正确
    
    我只能给你一些重要的东西来帮助你
    
    登录用户名:user.txt
    我不知道密码。
    自己去寻找
    但是我想应该在网站的提示部分
    

    没有找到user.txt,看来只能靠猜了,死亡笔记用户名不是kira就是l,密码就是iamjustic3,就写在主页,看来和这个靶场的简介一样,不用想太多

    Deathnote

  • 访问/manual/index.html跳转到/manual/en/index.html,发现Apache页面

    Deathnote

  • 访问/wordpress/wp-login.php,发现登录页面

    Deathnote

  • 登录成功

    Deathnote

  • 发现notes.txt文件

    Deathnote
    Deathnote

6.爆破SSH

  • 密码就用notes.txt,用户名无非是下面这几种

    kira
    KIRA
    l
    L
    
  • 开始爆破,账号l密码death4me

    hydra -L user.txt -P notes.txt ssh://192.168.80.132
    

    Deathnote

7.登录SSH

  • 用爆破出来的账号密码登录,发现user.txt

    Deathnote

  • user.txt文件内容

    ++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>+++++.<<++.>>+++++++++++.------------.+.+++++.---.<<.>>++++++++++.<<.>>--------------.++++++++.+++++.<<.>>.------------.---.<<.>>++++++++++++++.-----------.---.+++++++..<<.++++++++++++.------------.>>----------.+++++++++++++++++++.-.<<.>>+++++.----------.++++++.<<.>>++.--------.-.++++++.<<.>>------------------.+++.<<.>>----.+.++++++++++.-------.<<.>>+++++++++++++++.-----.<<.>>----.--.+++..<<.>>+.--------.<<.+++++++++++++.>>++++++.--.+++++++++.-----------------.
    

8.解密文件

  • 解密user.txt

    Deathnote

  • 没有什么用,继续信息收集

9.继续探索有价值的信息

  • 在/opt/L/kira-case路径下发现case-file.txt文件

    the FBI agent died on December 27, 2006
    
    1 week after the investigation of the task-force member/head.
    aka.....
    Soichiro Yagami's family .
    
    
    hmmmmmmmmm......
    and according to watari ,
    he died as other died after Kira targeted them .
    
    
    and we also found something in 
    fake-notebook-rule folder .
    
  • 提示接着去fake-notebook-rule文件下查看,两个文件case.wav和hint

  • 查看hint,提示使用cyberchef,一个解密网站

    Deathnote

  • wav音频文件,根据前面图片的套路,先file查看一下文件类型,发现是ascii text类型,cat查看内容发现是16进制

    Deathnote

  • 使用解密网站16进制在线转换成字符串

    Deathnote

  • 再进行base64解码,得到密码passwd : kiraisevil

    Deathnote

10.切换用户

  • 切换到kira用户,使用sudo -l查看特权命令,发现所有命令都可以,直接sudo su切换到root用户

    Deathnote

  • 查看家目录下的root.txt

    cGxlYXNlIHByb3RlY3Qgb25lIG9mIHRoZSBmb2xsb3dpbmcgCjEuIEwgKC9vcHQpCjIuIE1pc2EgKC92YXIp
    

    Deathnote

  • base64解码后得到

    please protect one of the following 
    1. L (/opt)
    2. Misa (/var)
    

    Deathnote

11.OVER

  • 查看加目录下的root.txt文件,OVER

    Deathnote文章来源地址https://www.toymoban.com/news/detail-461644.html

到了这里,关于Deathnote的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 16.2 ARP 主机探测技术

    ARP (Address Resolution Protocol,地址解析协议),是一种用于将 IP 地址转换为物理地址( MAC地址 )的协议。它在 TCP/IP 协议栈中处于链路层,为了在局域网中能够正确传输数据包而设计,由协议数据单元和对应的操作命令组成。 ARP 既可以由操作系统处理,也可以由网卡处理。

    2024年02月08日
    浏览(41)
  • 磁盘调度算法之先来先服务(FCFS),最短寻找时间优先(SSTF),扫描算法(SCAN,电梯算法),LOOK调度算法

    寻找时间(寻道时间) Ts:在读/写数据前,将磁头移动到指定磁道所花的时间。 ① 启动磁头臂 是需要时间的。假设耗时为s; ② 移动磁头 也是需要时间的。假设磁头匀速移动,每跨越一个磁道耗时为m,总共需要跨越n条磁道。 则寻道时间 T s = s + m ∗ n Ts =s + m*n T s = s + m ∗

    2024年02月08日
    浏览(47)
  • IP 扫描程序:轻松发现、扫描和跟踪 IP 空间

    IP 扫描是实时持续监控网络 IP 地址空间的过程。包括 ICMP ping 扫描和 SNMP 扫描在内的网络协议数量用于扫描网络中的 IP 地址。网络管理员依靠 IP 扫描程序轻松检查和管理 IP 地址空间。使用网络 IP 扫描程序进行 IP 扫描可查看 IP 地址空间利用率和性能。 OpUtils的网络IP扫描工具

    2024年02月12日
    浏览(32)
  • 安全漏洞扫描与评估:定期扫描系统,发现潜在安全风险

    安全漏洞扫描与评估的重要性 随着网络技术的飞速发展以及信息化程度的不断提高,各类信息安全问题愈发突出并引起人们的广泛关注。其中最为严重的是各种类型的安全漏洞被黑客利用以窃取敏感信息、破坏重要数据甚至控制目标系统等恶意行为的发生。因此加强系统的安

    2024年02月21日
    浏览(50)
  • Nmap扫描器主机、端口、版本、OS、漏洞扫描基本用法

    操作系统:kali 1、批量Ping扫描:  批量扫描一个网段的主机存活数。 扫描IP地址范围:  可以指定一个IP地址范围   2、跳过Ping探测:   有些主机关闭了ping检测,所以可以使用 -P0 跳过ping的探测,可以加快扫描速度。 3、计算网段主机IP  -sL      仅列出指定网段上的每台主机,不

    2024年02月11日
    浏览(56)
  • 主机探测与端口扫描-渗透测试模拟环境(2)

    本篇将介绍主机探测与端口扫描渗透模拟环境下整理的各类收集方法、各类工具技术使用的演示,阅读后可用在工作上 。 往期系列文章: 渗透攻防环境搭建与攻防知识体系思维导图 渗透模拟环境配置和工具介绍-渗透测试模拟环境(0)_luozhonghua2000的博客-CSDN博客 外围信息搜集

    2024年02月06日
    浏览(42)
  • 【Python安全编程】Python实现网络主机和端口扫描

    本文主要讲几个利用Python实现网络扫描的小例子,可以 结合多线程或多进程 编程改进实例 我曾经走过多遥远的路 跨越过多少海洋去看你 Python3环境 scapy库 socket库 能与物理机正常通信的虚拟机 由于本文实验目的为实现网络扫描,即探测网络中存活的主机,为了避免影响真实

    2024年02月11日
    浏览(48)
  • nmap常用命令以及在同网段下扫描其他主机

    目录 一、nmap的下载 二、nmap常用命令 三、简单使用 四、总结 操作系统:Ventura (不同操作系统命令可能有所不同,仅供参考) 直接进入官网下载 Download the Free Nmap Security Scanner for Linux/Mac/Windows Official Download site for the FreeNmap Security Scanner. Helps with network security, administration, and

    2024年02月13日
    浏览(35)
  • Win11共享文件,能发现主机但无法访问,提示找不到网络路径

    加密长度选择如下: 参考以下链接: Redirecting https://answers.microsoft.com/zh-hans/windows/forum/all/win11%E8%AE%BE%E7%BD%AE%E6%96%87%E4%BB%B6%E5%A4%B9/554343a9-d963-449a-aa59-ce1e6f7c8982?tab=AllReplies#tabs

    2024年02月10日
    浏览(45)
  • 内网安全-信息收集-内网资源探测-扫描内网存活主机

    简介 基于ICMP发现存活主机 for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.199.%I| findstr \\\"TTL=\\\" 或者也可以使用nmap: nmap -sP 192.168.204.1/24 基于NetBlOS(网络基本输入/输出系统)协议发现存活主机 nbtscan-1.0.35.exe 192.168.199.1/24 基于UDP发现存活主机 us -mU 192.168.204.1/24 TCP是有连接的协议,而UDP是

    2024年02月03日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包