本文靶机介绍渗透过程靶机IP端口扫描获取dirb扫描站点目录信息1信息2信息wordpresshydra爆破密码提取权
靶机介绍
下载到:
3358 www.vuln hub.com/entry/death note-1,739 /
难度:简单
介绍:
don’twastetoomuchtimethinkingoutsidethebox.itisastraightforwardbox。
在渗透过程中获得靶机IP arp-scan -l获得的靶机IP为192.168.1.108。
端口扫描nmap-a-T4-P1-65535192.168.1.108这里可以看到靶机开放了22和80个端口。
要让dirb扫描站点目录,请先让dirb扫描站点的特殊文件。 dirb http://192.168.1.108 -X .txt, html, php, bak, bac, sql, php.bac, jpg
2 .我们用dirb扫描网站目录。
dirb http://192.168.1.108 -r
信息1访问网站主页时,浏览器显示网站为http://deathnote.vuln/wordpress,该网站无法打开。 必须将此地址添加到/etc/hosts中
nano /etc/hosts
单击信息http://192.168.1.108/robots.txt。 这里提供了important.jpg和用户ryuk。 这也是后来在dirb中添加. jpg类型文件的原因。
信息3打开图像时,发现不显示网页。 我先下载那个。
打开照片时,会显示名为Soichiro Yagami、light和kira的文本。 然后提供了用户名: user.txt。 然后提示密码在网站的提示页面上。
因此,让我们点击一下网站的hint。 在这里,我们将提示您是找到server的note.txt,还是查看LL的消息。 LL的信息应该是指
"我的my fav line is iamjustic3"。
多次尝试登录wordpress。 我使用用户名: kira,密码: iamjustic3成功登录了wordpress。
根据提示,找note.txt。 下载note.txt。
hydra爆破密码这里找不到wordpress的登录画面,试试能不能直接爆破ssh密码。 我在用hydra工具。 用户名设定为Kila和l。
hydra-l-p./desktop/death note/note.txt 192.168.1.108 ssh
壳牌得到了。
我在目录下面看到了用brainfuck编码的user.txt。 解码后得到下一个图像的文字。
很明显,这个问题对我们的渗透没有任何帮助。 我们会继续在靶机上寻找可用的内容。 /opt/L目录包含两个文件夹。 在kira-case
文件夹下有以下txt文件:
然后检查fake-notebook-rule文件夹下的内容。
根据提示,用cyberchef解密乱码。
并且用base64进行解码,得到kira的密码: kiraisevil。
挖掘登录Kira账户的权利。
txt文件位于Kira目录下,通过base64解码得到:
是的,也是剧本文件。
让我们看看Kira可以执行的sudo权限。
其中,(ALL : ALL ) ALL意味着用户可以使用sudo执行所有命令。
那很简单。
把终端放长一点。
结束。