首页 > 编程知识 正文

dumphub是什么,bestdeath里面的都是

时间:2023-05-04 02:09:38 阅读:170159 作者:2305

本文靶机介绍渗透过程靶机IP端口扫描获取dirb扫描站点目录信息1信息2信息wordpresshydra爆破密码提取权

靶机介绍

下载到:

3358 www.vuln hub.com/entry/death note-1,739 /

难度:简单

介绍:

don’twastetoomuchtimethinkingoutsidethebox.itisastraightforwardbox。

在渗透过程中获得靶机IP arp-scan -l获得的靶机IP为192.168.1.108。

端口扫描nmap-a-T4-P1-65535192.168.1.108这里可以看到靶机开放了22和80个端口。

要让dirb扫描站点目录,请先让dirb扫描站点的特殊文件。 dirb http://192.168.1.108 -X .txt, html, php, bak, bac, sql, php.bac, jpg

2 .我们用dirb扫描网站目录。

dirb http://192.168.1.108 -r

信息1访问网站主页时,浏览器显示网站为http://deathnote.vuln/wordpress,该网站无法打开。 必须将此地址添加到/etc/hosts中

nano /etc/hosts

单击信息http://192.168.1.108/robots.txt。 这里提供了important.jpg和用户ryuk。 这也是后来在dirb中添加. jpg类型文件的原因。

信息3打开图像时,发现不显示网页。 我先下载那个。

打开照片时,会显示名为Soichiro Yagami、light和kira的文本。 然后提供了用户名: user.txt。 然后提示密码在网站的提示页面上。

因此,让我们点击一下网站的hint。 在这里,我们将提示您是找到server的note.txt,还是查看LL的消息。 LL的信息应该是指

"我的my fav line is iamjustic3"。

多次尝试登录wordpress。 我使用用户名: kira,密码: iamjustic3成功登录了wordpress。

根据提示,找note.txt。 下载note.txt。

hydra爆破密码这里找不到wordpress的登录画面,试试能不能直接爆破ssh密码。 我在用hydra工具。 用户名设定为Kila和l。

hydra-l-p./desktop/death note/note.txt 192.168.1.108 ssh

壳牌得到了。

我在目录下面看到了用brainfuck编码的user.txt。 解码后得到下一个图像的文字。

很明显,这个问题对我们的渗透没有任何帮助。 我们会继续在靶机上寻找可用的内容。 /opt/L目录包含两个文件夹。 在kira-case

文件夹下有以下txt文件:

然后检查fake-notebook-rule文件夹下的内容。

根据提示,用cyberchef解密乱码。

并且用base64进行解码,得到kira的密码: kiraisevil。

挖掘登录Kira账户的权利。

txt文件位于Kira目录下,通过base64解码得到:

是的,也是剧本文件。

让我们看看Kira可以执行的sudo权限。

其中,(ALL : ALL ) ALL意味着用户可以使用sudo执行所有命令。

那很简单。

把终端放长一点。

结束。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。