Deathnote

Deathnote

1.主机发现

arp-scan -l

Deathnote_第1张图片

2.扫描端口

nmap -Pn -sV -P- -A 192.168.80.132

Deathnote_第2张图片

开放了80、22端口

3.访问80端口

Deathnote_第3张图片

  • 修改host文件访问80端口时进行了跳转到deathnote.vuln/wordpress,修改hosts文件,将该域名解析到靶机ip
windows hosts文件路径:C:\Windows\System32\drivers\etc\hosts
linux   hosts文件路径:/etc/hosts
192.168.80.132 deathnote.vuln

  • 这个靶场是死亡笔记的主题,头像是死亡笔记男主神无月,死亡笔记的持有者之一,外界称为基拉,也就是kira,上面写的是我会干掉你 L,L是剧中的侦探,为了抓捕男主基拉

  • hint表示线索,让我们寻找notes.txt或者L的评论

    Deathnote_第4张图片

4.路径扫描

dirsearch -u http://192.168.80.132/ -e *

Deathnote_第5张图片

5.访问web路径,寻找线索

  • robots.txt

    Deathnote_第6张图片

  • 根据提示访问/important.jpg,进行了一个304跳转

    Deathnote_第7张图片

  • 这不是一个普通的图片,将他下载下来用文件编辑器打开,或者用curl命令访问呢

    curl http://192.168.80.132/important.jpg
    

    Deathnote_第8张图片

    翻译过来是

    我是八神宗一郎,小光的父亲
    我怀疑L关于光是基拉的假设是否正确
    
    我只能给你一些重要的东西来帮助你
    
    登录用户名:user.txt
    我不知道密码。
    自己去寻找
    但是我想应该在网站的提示部分
    

    没有找到user.txt,看来只能靠猜了,死亡笔记用户名不是kira就是l,密码就是iamjustic3,就写在主页,看来和这个靶场的简介一样,不用想太多

    Deathnote_第9张图片

  • 访问/manual/index.html跳转到/manual/en/index.html,发现Apache页面

    Deathnote_第10张图片

  • 访问/wordpress/wp-login.php,发现登录页面

    Deathnote_第11张图片

  • 登录成功

    Deathnote_第12张图片

  • 发现notes.txt文件

    Deathnote_第13张图片
    Deathnote_第14张图片

6.爆破SSH

  • 密码就用notes.txt,用户名无非是下面这几种

    kira
    KIRA
    l
    L
    
  • 开始爆破,账号l密码death4me

    hydra -L user.txt -P notes.txt ssh://192.168.80.132
    

    Deathnote_第15张图片

7.登录SSH

  • 用爆破出来的账号密码登录,发现user.txt

    Deathnote_第16张图片

  • user.txt文件内容

    ++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>+++++.<<++.>>+++++++++++.------------.+.+++++.---.<<.>>++++++++++.<<.>>--------------.++++++++.+++++.<<.>>.------------.---.<<.>>++++++++++++++.-----------.---.+++++++..<<.++++++++++++.------------.>>----------.+++++++++++++++++++.-.<<.>>+++++.----------.++++++.<<.>>++.--------.-.++++++.<<.>>------------------.+++.<<.>>----.+.++++++++++.-------.<<.>>+++++++++++++++.-----.<<.>>----.--.+++..<<.>>+.--------.<<.+++++++++++++.>>++++++.--.+++++++++.-----------------.
    

8.解密文件

  • 解密user.txt

    Deathnote_第17张图片

  • 没有什么用,继续信息收集

9.继续探索有价值的信息

  • 在/opt/L/kira-case路径下发现case-file.txt文件

    the FBI agent died on December 27, 2006
    
    1 week after the investigation of the task-force member/head.
    aka.....
    Soichiro Yagami's family .
    
    
    hmmmmmmmmm......
    and according to watari ,
    he died as other died after Kira targeted them .
    
    
    and we also found something in 
    fake-notebook-rule folder .
    
  • 提示接着去fake-notebook-rule文件下查看,两个文件case.wav和hint

  • 查看hint,提示使用cyberchef,一个解密网站

    Deathnote_第18张图片

  • wav音频文件,根据前面图片的套路,先file查看一下文件类型,发现是ascii text类型,cat查看内容发现是16进制

    在这里插入图片描述

  • 使用解密网站16进制在线转换成字符串

    Deathnote_第19张图片

  • 再进行base64解码,得到密码passwd : kiraisevil

    Deathnote_第20张图片

10.切换用户

  • 切换到kira用户,使用sudo -l查看特权命令,发现所有命令都可以,直接sudo su切换到root用户

    Deathnote_第21张图片

  • 查看家目录下的root.txt

    cGxlYXNlIHByb3RlY3Qgb25lIG9mIHRoZSBmb2xsb3dpbmcgCjEuIEwgKC9vcHQpCjIuIE1pc2EgKC92YXIp
    

    在这里插入图片描述

  • base64解码后得到

    please protect one of the following 
    1. L (/opt)
    2. Misa (/var)
    

    Deathnote_第22张图片

11.OVER

  • 查看加目录下的root.txt文件,OVER

    Deathnote_第23张图片

你可能感兴趣的:(vulnhub,linux,web安全,网络安全)