vulnhub靶机Deathnote

难度:easy

下载地址:https://download.vulnhub.com/deathnote/Deathnote.ova

主机发现

arp-scan -l

vulnhub靶机Deathnote_第1张图片

端口扫描

nmap --min-rate 10000 -p- 192.168.21.140

进一步查看目标的端口的服务和版本

nmap -sV -sT -O -p22,80 192.168.21.140

vulnhub靶机Deathnote_第2张图片

扫描端口的漏洞

nmap --script=vuln -p22,80 192.168.21.140

vulnhub靶机Deathnote_第3张图片

看到有robots先去看看

vulnhub靶机Deathnote_第4张图片

连不上改host

vulnhub靶机Deathnote_第5张图片

vulnhub靶机Deathnote_第6张图片

vulnhub靶机Deathnote_第7张图片

接着看

vulnhub靶机Deathnote_第8张图片

没有东西去网站碰运气,点了hint后发现这个

这个线索用过了,只能去wordpress看看有没有漏洞(网站是wordpress搭建的)

顺带一搜就找到工具了(wpscan)

vulnhub靶机Deathnote_第9张图片

这里-e下面能直接爆破userid

wpscan --url http://deathnote.vuln/wordpress/ -e u

vulnhub靶机Deathnote_第10张图片

现在找到了用户名还差一个密码

cewl http://deathnote.vuln/wordpress/ -w passwd

再利用wpscan爆破密码

wpscan --url http://deathnote.vuln/wordpress/ -P password.txt -U kira

vulnhub靶机Deathnote_第11张图片

醉了没有

这里应该是密码

vulnhub靶机Deathnote_第12张图片

登入成功

找找有用的东西

在media里面发现文件

http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt

vulnhub靶机Deathnote_第13张图片

目前不知道用处,但是应该要目录扫描

dirb http://deathnote.vuln/wordpress

vulnhub靶机Deathnote_第14张图片

看到有uploads去看一下(我们看到notes.txt在这个文件夹里面)

vulnhub靶机Deathnote_第15张图片

正好看到user.txt

那么notes里面是有密码的

文件直接下下来

vulnhub靶机Deathnote_第16张图片

这里由于web已经结束了,因该是要我们去爆破ssh

hydra -L user.txt -P notes.txt ssh://192.168.21.140

搞定ssh直接连

ssh [email protected]

vulnhub靶机Deathnote_第17张图片

vulnhub靶机Deathnote_第18张图片

0ok加密

Brainfuck/OoK加密解密 - Bugku CTF

vulnhub靶机Deathnote_第19张图片

L比较重要我就先扫描的l

进去看

两个文件夹

进kira看

vulnhub靶机Deathnote_第20张图片

这里面说去fake里面看

16进制数

vulnhub靶机Deathnote_第21张图片

cGFzc3dkIDoga2lyYWlzZXZpbCA=

base64

vulnhub靶机Deathnote_第22张图片

Kiraisevil

密码拿到

这个就因该是root的密码(kira)

vulnhub靶机Deathnote_第23张图片

搞定

vulnhub靶机Deathnote_第24张图片

你可能感兴趣的:(vulnhub,网络安全,安全,系统安全,网络攻击模型,web安全)