vulnhub-Deathnote

这篇具有很好参考价值的文章主要介绍了vulnhub-Deathnote。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Deathnote

0x01 信息收集

渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手,

vulnhub-Deathnote

 192.168.56.101存在,并且开启了80和22端口,那么就访问页面。

但是页面返回的结果是没找到http://deathnote.vuln这个网址

vulnhub-Deathnote

 那么根据我做题的经验,这应该是需要绑定域名的,意思就是192.168.56.101跟deathnote.vuln这个域名是绑定在一起的,访问192.168.56.101就会跳转到deathnote.vuln。

在windows上配置dns

C:\WINDOWS\system32\drivers\etc 的hosts文件加入如下字段(linux上是/etc/hosts)

192.168.56.101 deathnote.vuln

访问后就会是这个页面了

vulnhub-Deathnote

扫一下目录

200 -   68B  - /robots.txt
200 -    2KB - /wordpress/wp-login.php
200 -    6KB - /wordpress/

扫到一些比较有用的东西,先看看robots.txt

fuck it my dad 
added hint on /important.jpg

ryuk please delete it

有一个important.jpg文件,这边下载到本地看看。

图像是显示不出来的,用010 editor打开看看

i am Soichiro Yagami, light's father
i have a doubt if L is true about the assumption that light is kira

i can only help you by giving something important

login username : user.txt
i don't know the password.
find it by yourself 
but i think it is in the hint section of site

这里的user.txt应该是指wordpress上的一些用户,这个网站的作者是kira,一会可以用这个尝试登陆后台。

那么问题来了,密码是什么呢?
于是在寻找中不不经意看到了一串话

vulnhub-Deathnote

 这个 iamjustic3 猜测估计是密码没错了。于是访问 http://deathnote.vuln/wordpress/wp-login.php 尝试登录。

username: kira
password: iamjustic3

 文章来源地址https://www.toymoban.com/news/detail-750495.html

0x02 登录后台

登录成功!登录到后台发现了一个 notes.txt(在前面的hint里有说有一个notes.txt文件)

vulnhub-Deathnote

 打开后发现是一个密码本

death4
death4life
death4u
death4ever
death4all
death420
death45
death4love
death49
death48
death456
death4014
1death4u
yaydeath44
thedeath4u2
thedeath4u
stickdeath420
reddeath44
megadeath44
megadeath4
killdeath405
hot2death4sho
death4south
death4now
death4l0ve
death4free
death4elmo
death4blood
death499Eyes301
death498
death4859
death47
death4545
death445
death444
death4387n
death4332387
death42521439
death42
death4138
death411
death405
death4me

先保存为了 passwd.txt ,应该是一会爆破ssh要用到的。

接下来找了半天发现没什么东西可以利用了(其实这个后台可以在页面写入后门,但是这里因为可以直接用ssh登录就没去尝试)

 

0x03 SSH登录

上面收集到了密码本,但是还差账户呀,账户不知道是什么。

通过上面的收集,猜测账户应该是 kira 和 l 之间的某一个,于是制作 user.txt

kira
Kira
L
l

注意:我就是栽在这里,因为当时试的是大写的,试了半天没想到是小写的,哭死。

利用 hydra 爆破

hydra -L user.txt -P passwd.txt ssh://192.168.56.101

-L 账户本
-P 密码本

vulnhub-Deathnote

这里也是成功的跑出来了,那么利用 ssh 登录l账户。

vulnhub-Deathnote

登录成功!

 

0x04 切换用户

在 /home/l 目录下发现了 user.txt,打开是一串brainfuck的加密字符串

vulnhub-Deathnote

 解密得到如下字符

i think u got the shell , but you wont be able to kill me -kira

他似乎在挑衅我呀。

查看 /home,发现另一个账户 kira

vulnhub-Deathnote

 有一个 kira.txt,但是没有权限无法访问。于是继续信息收集,在漫长的收集终于在 opt 下找到了一个 L 的目录。

vulnhub-Deathnote

先看看 kira-case 文件,里面有一个 case-file.txt 。 内容如下:

the FBI agent died on December 27, 2006

1 week after the investigation of the task-force member/head.
aka.....
Soichiro Yagami's family .


hmmmmmmmmm......
and according to watari ,
he died as other died after Kira targeted them .


and we also found something in
fake-notebook-rule folder .

有用的东西在 fake-notebook-rule 目录下,于是访问 fake-notebook-rule 目录。

vulnhub-Deathnote

 有俩文件,hint 的内容是 “use cyberchef”。

然后查看了 case.wav 文件发现了如下字符串

63 47 46 7a 63 33 64 6b 49 44 6f 67 61 32 6c 79 59 57 6c 7a 5a 58 5a 70 62 43 41 3d

这不就是16进制吗?自己写一个脚本

a = [0x63 ,0x47, 0x46, 0x7a, 0x63 ,0x33 ,0x64 ,0x6b ,0x49 ,0x44 ,0x6f ,0x67, 0x61 ,0x32 ,0x6c, 0x79 ,0x59 ,0x57 ,0x6c ,0x7a, 0x5a, 0x58, 0x5a, 0x70, 0x62 ,0x43 ,0x41, 0x3d]
b = []
for i in a:
    b.append(chr(i))
import base64
print(base64.b64decode("".join(b)))

结果是:passwd : kiraisevil,猜测是kira账户的密码。

尝试登录。

vulnhub-Deathnote

 成功登录!

 

0x05 提升权限

kira 目录下有个 kira.txt 文件,内容如下:

cGxlYXNlIHByb3RlY3Qgb25lIG9mIHRoZSBmb2xsb3dpbmcgCjEuIEwgKC9vcHQpCjIuIE1pc2EgKC92YXIp

base64解得:

please protect one of the following
1. L (/opt)
2. Misa (/var)

应该是说L在opt目录下,Misa在/var下,但是当我去看Misa的时候他文件说的是这样的:

vulnhub-Deathnote

 他说晚了。。。

既然登录 kira 了,尝试提个权吧。命令 sudo -l 查看一下 kira 的账户情况

vulnhub-Deathnote

 (ALL : ALL)ALL,这种情况那就好办了,直接 sudo -i 输入密码就是 root 权限了。

vulnhub-Deathnote

 完结撒花!!

 

0x06 总结

这道渗透其实是简单的,适合初学者,还是挺有意思的。

 

到了这里,关于vulnhub-Deathnote的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Vulnhub靶机:driftingblues 2

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues2(10.0.2.18) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-2,634/ 使用nmap主机发现靶机ip: 10.0.2.18 使用nmap端口扫描发现靶机开放端口: 21、22、80 21端口:nmap扫描发现ftp存在匿名登录

    2024年02月02日
    浏览(37)
  • Vulnhub: blogger:1靶机

    kali:192.168.111.111 靶机:192.168.111.176 端口扫描 在80端口的 /assets/fonts/ 目录下发现blog目录,访问后发现为wordpress 利用wpscan发现wordpress插件 wpdiscuz 存在任意文件上传漏洞 msf进行漏洞利用 vagrant用户的密码同样为vagrant vagrant用户sudo权限 提升为root flag

    2024年02月14日
    浏览(39)
  • vulnhub靶机02-Breakout

    主机发现 arp-scan -l 扫描端口 nmap --min-rate 10000 -p- 192.168.21.143 扫描端口信息 nmap -sV -sT -O -p80,139,445,10000,20000 192.168.21.143 漏洞扫描 nmap --script=vuln -p80,139,445,10000,20000 192.168.21.143 先看网站 什么都没有看看f12 找到点好东西 解码看看 Brainfuck/OoK加密解密 - Bugku CTF 这个应该没用了,再去

    2024年02月10日
    浏览(40)
  • Vulnhub:DerpNStink 1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标网站的wordpress被重定向到http://derpnstink.local,修改hosts文件再访问 通过wpscan枚举出目标存在admin用户 尝试弱口令admin,登录到wordpress后台,在后台发现插件Slideshow存在任意

    2024年02月08日
    浏览(56)
  • vulnhub靶机Misdirection

    下载链接:https://download.vulnhub.com/misdirection/Misdirection.zip 解压后双击ovf文件导入虚拟机 网络:DHCP、NAT、192.168.100.0/24网段 192.168.100.133是新增的ip 发现开放了以上端口,继续扫描端口详细信息 扫描的同时去访问一下80和8080端口看看 80是正常的网站 8080是apache默认页 进行目录扫描

    2024年02月02日
    浏览(50)
  • vulnhub靶机Phineas

    下载地址:https://download.vulnhub.com/phineas/Phineas.ova 主机发现 目标154 端口扫描 端口服务扫描 漏洞扫描 直接访问web 初始页面,我就不信没东西,开扫! 访问一下 访问fuel时候发现url变化了 只能进行拼接url那就试一下凭借主页的文件(index.php) url变成这样了 提示是fuel直接去查

    2024年02月05日
    浏览(38)
  • Vulnhub靶机:driftingblues 4

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues4(10.0.2.20) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-4,661/ 使用nmap主机发现靶机ip: 10.0.2.20 使用nmap端口扫描发现靶机开放端口: 21、22、80 打开网站没有可利用的功能点,并且

    2024年02月01日
    浏览(48)
  • [vulnhub]DC2

    信息收集 扫ip,有两种方式: arp 、 nmap 192.168.56.137 扫端口: flag1 我们使用浏览器登录80端口,发现登录不上,地址栏变为: http://dc-2 原因是dns解析不正确,我们需要在 hosts 文件中添加: 访问可以获得flag1 提示我们需要使用工具 cewl 获得字典,登录来获得flag2 flag2 cewl 首先需

    2024年02月15日
    浏览(36)
  • Vulnhub_CengBox

    目录 一 环境异常处理 (一)nat设置无法正常获取地址 1 单用户模式进入命令行 2 passwd更改 3 修改网络配置文件 二 环境测试 (一)信息收集 1 端口服务 2 目录扫描 (二)漏洞测试 1 SQL注入万能密码绕过 2 文件上传getshell (三)提权 1 python脚本提权 三 环境知识点 (一)二级

    2024年02月03日
    浏览(21)
  • vulnhub靶机Brainpan

    主机发现 arp-scan -l 端口扫描 nmap --min-rate 10000 -p- 192.168.21.156 服务扫描 nmap -sV -sT -O -p9999,10000 192.168.21.156 这个地方感到了有点不对劲,python起来的一个web端口 漏洞扫描 nmap --script=vuln -p9999,10000 192.168.21.156 意料之中,先去看一下web的内容 这个就是一张图片,但是还是扫个目录看

    2024年02月09日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包