每周打靶VulnHub靶机-DEATHNOTE_ 1

2024-05-11 01:04

本文主要是介绍每周打靶VulnHub靶机-DEATHNOTE_ 1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Deathnote: 1 靶机传送门

don’t waste too much time thinking outside the box . It is a Straight forward box .
不要浪费太多时间跳出框框思考问题。这是一个很直接的盒子
是不是所有线索都在这个盒子里?

1.信息搜集

使用nmap进行域内存活主机扫描
image.png
发现target machine ,继续扫描其开放端口
image.png
开放了22(ssh)、80(http) 端口,使用浏览器访问80口
image.png
image.png

2.重定向

然后就跳转到了这个地址,无法访问,修改一下本地hosts
image.png
访问成功!
image.png

my fav line is iamjustic3
我最喜欢的台词是 iamjustic3

这个可能是个密码,在 HINT页面
image.png
有效信息: 可能有 kira 这个用户, 还有就是服务器上的 notes.txt
继续扫描敏感目录
dirsearch -u [http://192.168.43.198](http://192.168.43.198)
image.png
有一个登陆页面和robots.txt
image.png
image.png

3.wordpress管理员登录

法(一):

可以直接猜测 刚才发现的 kira 和 iamjustic3 是用户名密码,直接尝试登录
image.png

法(二):

因为这个网站是使用wordpress建的,可以使用工具直接枚举用户名
wpscan --url [http://deathnote.vuln/wordpress/](http://deathnote.vuln/wordpress/) -e u
没有工具直接 apt install wpsan -y
image.png
发现用户名
尝试登录
image.png
登陆成功!

4.ssh爆破

刚才在robots.txt,提示有一张图片
image.png
无法显示
image.png
这里提示 登录名 user.txt 这肯定是个文件
提示密码可能会在网站中,我们就在网站中找一找,回想一下,刚才是不是有一个提示 notes.txt
这个会是密码吗?
image.png
在media中发现notes.txt ,click
image.png
有文件地址,copy,访问
image.png
看这像密码,保存
image.png
但是,user.txt 就找不到了,看到这个 notes.txt 的上级目录是 upload,
image.png
我们接下来看看还上传了什么文件
image.png
在上级目录发现user.txt
image.png
保存
image.png
就剩 22 端口没有利用了, 使用这个两个文件爆破一下 ssh 的用户名密码
hydra -L user.txt -P notes.txt ssh://192.168.43.198
image.png
尝试ssh登录
image.png

5.oOk解密

查看有什么文件
image.png

++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>+++++.<<++.>>+++++++++++.------------.+.+++++.—.<<.>>++++++++++.<<.>>--------------.++++++++.+++++.<<.>>.------------.—.<<.>>++++++++++++++.-----------.—.+++++++…<<.++++++++++++.------------.>>----------.+++++++++++++++++++.-.<<.>>+++++.----------.++++++.<<.>>++.--------.-.++++++.<<.>>------------------.+++.<<.>>----.+.++++++++++.-------.<<.>>+++++++++++++++.-----.<<.>>----.–.+++…<<.>>+.--------.<<.+++++++++++++.>>++++++.–.+++++++++.-----------------.

这个不出所料 是 ook
Brainfuck/OoK加密解密 - Bugku CTF
image.png
我想你拿到了壳,但你杀不了我的
-kira

6.kira.txt

杀不了,就代表存在,找一下这个名字的文件
find / -name "kira*"
image.png
image.png
其他没权限,就只有这个三个,可以看出 Kira是一个用户,
image.png
没有权限,查看一下最后一个
image.png

这名联邦调查局探员死于2006年12月27日,就在特遣部队成员/负责人调查一周之后。又名…八神宗一郎的家人。hmmmmmmmmm……根据watari的说法,他和其他人一样死于Kira的袭击。我们还在假笔记本规则文件夹里发现了一些东西。
fake-notebook-rule

找一下这个文件
find / -name "*fake-notebook-rule*"
image.png
查看
image.png
暗示使用CyberChef解密下面的十六进制
image.png
解出base64,继续
image.png
得到密码 kiraisevil
登录 kira 用户
image.png
kira.txt
image.png

7.提权

image.png
ALL 爽了
获取root权限
image.png
image.png

root.txt

image.png

这篇关于每周打靶VulnHub靶机-DEATHNOTE_ 1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/978064

相关文章

GitHub每周最火火火项目(9.2-9.8)

项目名称:polarsource / polar 项目介绍:polar 是一个开源项目,它是 Lemon Squeezy 的替代方案,并且具有更具优势的价格。该项目的目标是为开发者提供一种更好的选择,让他们能够在追求自己的热情和兴趣的同时,通过编码获得相应的报酬。通过使用 polar,开发者可以享受到更实惠的价格,同时也能够更自由地发挥自己的创造力和技能。 项目地址:https://github.

打靶记录16——Momentum

靶机: https://download.vulnhub.com/momentum/Momentum.ova 下载后使用 VirtualBox 打开 难度:中 目标:取得 root 权限 + 2 Flag 攻击方法: 主机发现端口扫描信息收集Web 路径爆破XSS 漏洞JS 脚本分析AES 解密Redis 认证漏洞 主机发现 sudo arp-scan -l 端口扫描和服务发

深度学习每周学习总结N9:transformer复现

🍨 本文为🔗365天深度学习训练营 中的学习记录博客🍖 原作者:K同学啊 | 接辅导、项目定制 目录 多头注意力机制前馈传播位置编码编码层解码层Transformer模型构建使用示例 本文为TR3学习打卡,为了保证记录顺序我这里写为N9 总结: 之前有学习过文本预处理的环节,对文本处理的主要方式有以下三种: 1:词袋模型(one-hot编码) 2:TF-I

tomato靶机通关攻略

主机发现  用kali去扫描端口,发现有3个开放端口 访问网站    在kali里面进行目录扫描,找到一个antibot_image   找到一个/antibot_image/ 目录,进而找到/antibots/目录  发现可能存在文件包含    页面通过image传参查看passwd文件  页面通过image传参查看日志文件   将一句话木马作为ssh登录的用户

每周12600元奖金池,邀你与昇腾算力共舞,openMind开发者盛宴启幕!

小伙伴们,是否瞬间被这个标题唤醒了在OpenI启智社区“我为开源打榜狂”黄金时代的温馨记忆?打榜活动虽已谢幕,但大家相伴度过12期的那份激情与创新的共鸣,促使OpenI启智社区在国产算力崛起的浪潮中勇立潮头,推出了“芯动开源”系列专场活动的新篇章。它不仅是挑战活动的迭代,更是开源精神的延续与升华。首期芯动开源-天数智芯专场活动在不久前圆满结束,而今聚光灯下,第二期专场活动的主角闪耀登场,它便是首

.hackme靶机通关攻略

第一步查找ip 通过御剑扫描到IP进入尝试 成功找到靶场 步骤二来到这个靶场注册登录 进来点一下提交出来书名 只有一个框框那就来试试sql注入 1’ and 1=2 --+ 然后查看数据库 -1' union select database(),2,3 # 查看数据库表名 -1' union select group_concat(table_name),2,3

hackme靶机通关攻略

1、登录靶机,查询是否有注入点 2、判断闭合方式 输入OSINT' and 1=1 # 输入OSINT' and 1=2 # 得出闭合方式为单引号 2、查询数据库名 输入-1' union select database(),2,3 # 3、查询数据库中的表 输入-1' union select group_concat(table_name),2,3 from informa

每周心赏|开学必备,学霸舍不得删除的AI提效神器

假期走得太快,就像龙卷风……我那么多天暑假呢?还我妈生暑假。 最近「开学综合症」在校园届蔓延,症状为失眠、嗜睡、记忆力下降、厌学、焦虑、食欲不振…… 千万别让这综合症影响了你的好心情,快来签收你的开学大礼包——三款AI学习工具,助你轻松迎接新学期的挑战!学习效率突飞猛进! 1 零基础学习路径规划 开发者:好想出去玩2020 不管你是刚刚踏入校门的小学生,还是即将面临大考的

Vulnhub靶场 | DC系列 - DC9

文章目录 DC-9环境搭建渗透测试端口敲门服务 DC-9 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀k

自搭靶机实现SSH爆破复现记录

编写脚本实现ssh爆破。可使用paramiko、pexpect、pxssh等Python模块进行编写。但在ssh服务端将配置加密方式为非常用加密方式3des-cbc,端口为9981端口。 创建 了一个新的Kali虚拟机作为靶机,使用原本的Kali作为攻击机。 设置一个用户为target1234,用户密码为targetpasswd123。 root用户为kaliTarget: 登录进去后