Vulnhub系列靶机---Deathnote: 1死亡笔记

文章目录

      • 信息收集
        • 主机发现
        • 端口扫描
        • 目录扫描
          • dirsearch
          • gobuster
          • dirb扫描
      • 漏洞利用
        • wpscan扫描
        • Hydra爆破
      • 总结

靶机文档:Deathnote: 1

下载地址:Download (Mirror)

难易程度:so Easy

信息收集

主机发现

Vulnhub系列靶机---Deathnote: 1死亡笔记_第1张图片

端口扫描

Vulnhub系列靶机---Deathnote: 1死亡笔记_第2张图片

访问靶机的80端口,报错,如下图显示:

地址栏输入地址后,自动跳转到一个域名

Vulnhub系列靶机---Deathnote: 1死亡笔记_第3张图片

说明我们需要做域名映射

Vulnhub系列靶机---Deathnote: 1死亡笔记_第4张图片

映射做好后,就可以看到页面正常显示 了,发现路径是/wordpress/,那肯定 就是wordpressCMS 了

目录扫描

dirsearch
 dirsearch -u 192.168.8.6 -i 200

Vulnhub系列靶机---Deathnote: 1死亡笔记_第5张图片

gobuster
gobuster dir -u http://192.168.8.6 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

Vulnhub系列靶机---Deathnote: 1死亡笔记_第6张图片

dirb扫描
dirb http://192.168.8.6/wordpress/

Vulnhub系列靶机---Deathnote: 1死亡笔记_第7张图片

robots.txt

Vulnhub系列靶机---Deathnote: 1死亡笔记_第8张图片

查看这个图片地址的源代码:

Vulnhub系列靶机---Deathnote: 1死亡笔记_第9张图片

/wordpress/wp-login.php

Vulnhub系列靶机---Deathnote: 1死亡笔记_第10张图片

wordpress/wp-content/uploads/

Vulnhub系列靶机---Deathnote: 1死亡笔记_第11张图片

wordpress/wp-content/uploads/2021/07/user.txt

Vulnhub系列靶机---Deathnote: 1死亡笔记_第12张图片

wordpress/wp-content/uploads/2021/07/notes.txt

Vulnhub系列靶机---Deathnote: 1死亡笔记_第13张图片

漏洞利用

user.txtnotes.txt里的内容分别复制到到两个文件里

wpscan扫描

枚举用户

wpscan --url http://192.168.8.6/wordpress -e u

Vulnhub系列靶机---Deathnote: 1死亡笔记_第14张图片

使用 cewl http://192.168.8.6/ -w password.txt 制作密码字典。

 cewl http://192.168.8.6/ -w password.txt

得到的密码啥也不是

Hydra爆破

Vulnhub系列靶机---Deathnote: 1死亡笔记_第15张图片

用户:l

密码:death4me


ssh连接

Vulnhub系列靶机---Deathnote: 1死亡笔记_第16张图片

查看user.txt

image-20230916164115199

发现编码为brins,也可以叫做ook,解码

解码地址:https://ctf.bugku.com/tool/brainfuck

Vulnhub系列靶机---Deathnote: 1死亡笔记_第17张图片

/opt/下发现一个L 的目录

发现一串十六进制字符,然后转码

Vulnhub系列靶机---Deathnote: 1死亡笔记_第18张图片

CyberChef

Vulnhub系列靶机---Deathnote: 1死亡笔记_第19张图片

得到一个密码:kiraisevil

在前面使用wpscan扫描的时候扫出来一个kira用户,而且在/home目录下,也有这么个用户

所以可以尝试切换用户

切换成功第一步先看有没有能以root身份运行的命令字

Vulnhub系列靶机---Deathnote: 1死亡笔记_第20张图片

发现kira用户有任意的权限

Vulnhub系列靶机---Deathnote: 1死亡笔记_第21张图片


DC-4最后也是靠sudo su提的权

sudo\su区别

总结

  • 多使用几个目录扫描工具,会有不一样的结果,
  • 从扫出来的目录中仔细找
  • wpscan就是专门扫这个CMS的工具,
  • 九头蛇爆破
  • 解码

你可能感兴趣的:(#,Vulnhub靶机系列,网络安全,vulnhub,web安全,wordpress)