vulnhub靶机-DEATHNOTE: 1

 1、找到靶机ip:192.168.43.11 

nmap -sn 192.168.43.0/24

 2、扫描靶机端口,只开放22和80端口

┌──(rootcracer)-[~]
└─# nmap -p- -A 192.168.43.11 
Starting Nmap 7.91 ( https://nmap.org )
Nmap scan report for deathnote (192.168.43.11)
Host is up (0.0012s latency).
Not shown: 65533 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 5e:b8:ff:2d:ac:c7:e9:3c:99:2f:3b:fc:da:5c:a3:53 (RSA)
|   256 a8:f3:81:9d:0a:dc:16:9a:49:ee:bc:24:e4:65:5c:a6 (ECDSA)
|_  256 4f:20:c3:2d:19:75:5b:e8:1f:32:01:75:c2:70:9a:7e (ED25519)
80/tcp open  http    Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Site doesn't have a title (text/html).
MAC Address: 08:00:27:6E:B3:0F (Oracle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.6
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   1.15 ms deathnote (192.168.43.11)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 20.07 seconds

3、访问80端口,重定向到http://deathnote.vuln/wordpress

修改hosts文件,将该域名解析到靶机ip

windows hosts文件路径:C:\Windows\System32\drivers\etc\hosts
linux   hosts文件路径:/etc/hosts

4、(1)修改完再次访问,根据路径结合指纹识别插件能够知道该网站是wp网站 

vulnhub靶机-DEATHNOTE: 1_第1张图片

使用wpscan工具扫描到一个用户kira,先放着爆破密码

vulnhub靶机-DEATHNOTE: 1_第2张图片

(2)接着扫目录发现 在根目录下有个robots.txt

 vulnhub靶机-DEATHNOTE: 1_第3张图片

直接访问important.jpg不能发现,直接cat得到提示

vulnhub靶机-DEATHNOTE: 1_第4张图片

(3)点击网站上的hint,给出提示信息,下面的评论iamjustic3像是密码

vulnhub靶机-DEATHNOTE: 1_第5张图片结合4(1)扫出的用户名尝试登录后台,发现成功登录

vulnhub靶机-DEATHNOTE: 1_第6张图片

5、后台发现一个前面提示的notes.txt

vulnhub靶机-DEATHNOTE: 1_第7张图片

 访问发现是个字典 vulnhub靶机-DEATHNOTE: 1_第8张图片

尝试ssh爆破登录,用户名字典设为l和kira,成功得到用户名和密码l/death4me

vulnhub靶机-DEATHNOTE: 1_第9张图片

6、ssh登录上去,发现user.txt文件,查看内容发现是brainfuck密文 vulnhub靶机-DEATHNOTE: 1_第10张图片

 在线解密网站解密得到

vulnhub靶机-DEATHNOTE: 1_第11张图片

上面没什么用,在/opt/L/kira-case下发现其他信息

vulnhub靶机-DEATHNOTE: 1_第12张图片

提示接着去fake-notebook-rule文件下查看,两个文件case.wav和hint,查看hint,提示一个解密网站

vulnhub靶机-DEATHNOTE: 1_第13张图片

 wav音频文件,根据前面图片的套路,先file查看一下文件类型,发现是ascii text类型,cat查看内容发现是16进制,使用解密网站16进制在线转换成字符串

vulnhub靶机-DEATHNOTE: 1_第14张图片

 接着base64解密,得到密码 

vulnhub靶机-DEATHNOTE: 1_第15张图片

7、切换到kira用户,使用sudo -l查看特权命令,发现所有命令都可以,直接sudo su切换到root用户

vulnhub靶机-DEATHNOTE: 1_第16张图片

查看家目录下的root.txt,结束

vulnhub靶机-DEATHNOTE: 1_第17张图片

差点忘了,wpscan的爆破密码记得停止

你可能感兴趣的:(vulnhub靶机,网络安全,1024程序员节)