vulnhub靶场之Deathnote

一.环境搭建

1.靶场描述

Level - easy
Description : don't waste too much time thinking outside the box . It is a Straight forward box .
This works better with VirtualBox rather than VMware 
 

2.靶场下载

https://www.vulnhub.com/entry/deathnote-1,739/
 

image-20240203192901876

3.启动环境

image-20240203192942140

虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.1.0/24

二.信息收集

1.探测靶场真实ip

nmap -sP 192.168.1.0/24
 

image-20240203193400563

arp-scan -l
 

image-20240203193446481

靶场的真实ip地址为192.168.1.60
 

2.探测端口及服务

nmap -p- -sV 192.168.1.60
 

image-20240203193648881

发现开放了22端口,服务为OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
发现开放了80端口,服务为 Apache httpd 2.4.38 ((Debian))
 

3.web指纹识别

whatweb -v http://192.168.1.60
 

image-20240203194408934

三.渗透测试

1.访问web服务

http://192.168.1.60
 

image-20240203194656963

我们可以看到报错了,那是因为ip和域名没有进行绑定,我们进行绑定

vim /etc/hosts
192.168.1.60     deathnote.vuln
 

image-20240203194855420

我们再次进行访问,发现可以正常访问了

image-20240203194951224

2.扫描web服务

1)棱洞3.0指纹识别

./EHole_linux_amd64 finger -u http://192.168.1.60
 

image-20240203195332028

没有有用信息

2)nikto扫描网站结构

nikto -h http://192.168.1.60
 

image-20240203195901560

我们扫描到2个网站,我们一个一个进行访问

http://192.168.1.60/wordpress/wp-login.php
 

image-20240203195646656

我们发现是一个登录页面,但是我们并不知道用户名和密码

http://192.168.1.60/wordpress/wp-content/uploads/
 

image-20240203195940033

发现了一个上传文件的路径uploads,这些都先放放

3)dirsearch目录扫描

dirsearch -u 192.168.1.60 -e * -x 403 --random-agent
 

image-20240203200615930

我们查看robots.txt

image-20240203200652733

说在important.jpg添加了提示,之后可以看看

3.渗透测试

1)爆破用户名和密码

我们可以看到框架是wordpress,我们可以使用Wpscan进行爆破

获取用户名
wpscan --url http://deathnote.vuln/wordpress/ -e u
 

image-20240203201324673

image-20240203201349683

爆破出来用户名是Kira

通过cewl生成字典
cewl http://deathnote.vuln/wordpress/ >  MS02423.txt
 

image-20240203201741460

我们查看子典

image-20240203201820551

wpscan --url http://deathnote.vuln/wordpress kira -P MS02423.txt
 

image-20240203202024273

没有爆破成功

2)查看提示

我们前面还扫描到一个上传文件的路径uploads,我们进行查看

image-20240203202248574

在这个界面中看看有没有线索,打开2021/07,发现了两个关键文件

image-20240203202313430

打开这两个文档,发现是用户名和密码的字典,我们再次进行爆破

sudo wpscan --url http://deathnote.vuln/wordpress/ -U user.txt -P MS02423.txt
 

image-20240203202931270

还是没有爆破成功,我们换一个思路

现在我们知道用户名,不知道密码,我们前面扫描到robots.txt,有一个提示说在important.jpg添加了提示,那么我们就在网站图片上面找

image-20240203203241394

我们发现了用户名,在找找看有没有密码

image-20240203203352628

image-20240203203424270

我们发现 iamjustic3出现了2次,我们可以试试

3)登录页面

kira
iamjustic3
 

image-20240203203612607

我们可以看到登录成功,我们进行查看,看有没有可以利用的地方

http://deathnote.vuln/wordpress/wp-admin/upload.php
 

image-20240203204005226

我们发现了一个notes.txt文件,进行查看

image-20240203204152047

发现了文件的路径获得密码字典,那么肯定是有用的,我们想到22端口是开放的,我们可以试试爆破ssh

4)爆破ssh

hydra -L user.txt -P MS02423.txt ssh://192.168.1.60
 

image-20240203204929285

爆破出来用户名和密码,我们进行登录

ssh l@192.168.1.60
 

image-20240203205140057

登录成功

5)提权

我们查看提权方式,发现没有

image-20240203205322795

我们查看根目录下的内容,发现了user.txt文件,我们进行查看

image-20240203205509799

我们发现是Brainfuck/OoK加密,我们进行解密

image-20240203205627947

没有什么用

继续看看能不能发现什么,L是一个关键人物

find / -name L 2>/dev/null
 

执行find命令时可能输出大量无权限的内容,2>/dev/null 把错误输出到“黑洞”,只输出有权限能查看到文件

image-20240203205913819

我们进行查看

image-20240203210005791

我们发现了fake-notebook-rule和kira-case文件

首先,我们进入fake-notebook-rule,发现了2个文件,一个是加密的数字,一个是提示

image-20240203210221121

我们进行解密

image-20240203211513146

我们发现是base64,我们进行解密

image-20240203211550724

得到密码是kiraisevil,猜测是kira用户的密码

我们进行登录,su kira

image-20240203212100764

sudo su

image-20240203212150597

我们成功查看到flag

四.相关知识

1.靶场下载地址

2.nmap

3.arp-scan

4.masscan

5.[ 常用工具篇 ] 渗透神器 whatweb 安装使用详解

6.[ 渗透工具篇 ] EHole(棱洞)3.0安装部署及详解(linux & win)

7.nikto工具的使用

8.dirsearch目录扫描

9.wpscan爆破

10.ssh登录

11.cewl——kali密码攻击工具

12.hydra——密码暴利破解工具Hydra

13.ook解密: Brainfuck/OoK加密解密

14.cyberchef

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/696683.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

网络安全“降本增笑”的三大帮手

在网络安全这个快速变化和危机四伏的领域中,通过使用正确的工具和方法,我们可以在工作中取得更高的效率,并降低相关成本。 雷池社区版 雷池社区版—开源Web应用防火墙。这款产品凭借强大的规则引擎,它允许用户自定义安全策略&…

洛谷p1002过河卒

[NOIP2002 普及组] 过河卒 题目描述 棋盘上 A A A 点有一个过河卒,需要走到目标 B B B 点。卒行走的规则:可以向下、或者向右。同时在棋盘上 C C C 点有一个对方的马,该马所在的点和所有跳跃一步可达的点称为对方马的控制点。因此称之为…

三防平板丨三防工业平板电脑丨三防平板电脑有哪些优势?

三防平板电脑通常使用特殊材料和制造工艺来达到防水、防尘、防摔的目的,这样可以在极端条件下使用,并保证设备的稳定性和可靠性。因此,三防平板电脑适用于各种恶劣环境,如户外野营、物流、工业制造等应用场景。那么相比于普通消费…

Pregnostic®–PE IIp ELISA,用于测量人源ESM-1水平

Pregnostic PE Pregnostic是由IQ Products公司开发的重点关注女性健康的产品线。其中的Pregnostic -PE项目,旨在开发有助于筛查孕期先兆子痫风险的产品,可用于区分早发性和晚发性先兆子痫。 ESM-1 内皮细胞特异性分子(ESM-1)&am…

BabylonJS 6.0文档 Deep Dive 动画(一):动画介绍

1. 动画介绍 无论动画如何实现,它都必须考虑所需的动作、时间、产生所需流动性所需的帧数以及序列中的关键点。这个介绍应该有助于理解Babylon.js是如何进行动画的,以及它们是如何实现的。 动画由一系列图像、帧生成,这些图像、帧一个接一个地…

【Spring底层原理高级进阶】基于Spring Boot和Spring WebFlux的实时推荐系统的核心:响应式编程与 WebFlux 的颠覆性变革

🎉🎉欢迎光临🎉🎉 🏅我是苏泽,一位对技术充满热情的探索者和分享者。🚀🚀 🌟特别推荐给大家我的最新专栏《Spring 狂野之旅:底层原理高级进阶》 &#x1f680…

QT_day2

1.思维导图 2.使用手动连接,将登录框中的取消按钮使用qt4版本的连接到自定义的槽函数中,在自定义的槽函数中调用关闭函数 将登录按钮使用qt5版本的连接到自定义的槽函数中,在槽函数中判断ui界面上输入的账号是否为"admin"&#xff…

幻兽帕鲁1.4.1单机畅玩教程

文章目录 游戏简介游戏背景游戏玩法资源安装和配置教程游戏包的下载和安装Steam客户端下载和配置 毕业存档使用教程第一步:个人存档备份第二步:毕业存档导入 游戏简介 Palworld:一款由日本独立游戏工作室Pocketpair制作发行的动作角色扮演游…

LaunchPad 市场的复苏,Penpad 成新兴生力军

以 Fair Launch 为主要启动方式的铭文市场的爆发,推动了 LaunchPad 市场的复苏,绝多数所铭文项目都能通过 Fairr Launch 的方式筹集资金实现启动,该赛道的爆发不仅推动了数百亿美元的热钱开始在链上不断涌动,同时也进一步形成了新…

【xss跨站漏洞】xss漏洞利用工具beef的安装

安装环境 阿里云服务器,centos8.2系统,docker docker安装 前提用root用户 安装docker yum install docker 重启docker systemctl restart docker beef安装 安装beef docker pull janes/beef 绑定到3000端口 docker run --rm -p 3000:3000 janes/beef …

JS实现根据数组对象的某一属性排序

JS实现根据数组对象的某一属性排序 一、冒泡排序(先了解冒泡排序机制)二、根据数组对象的某一属性排序(引用sort方法排序) 一、冒泡排序(先了解冒泡排序机制) 以从小到大排序为例,冒泡排序的原…

【EI会议征稿通知】第十届能源材料与环境工程国际学术会议(ICEMEE 2024)

第十届能源材料与环境工程国际学术会议(ICEMEE 2024) 2024 10th International Conference on Energy Materials and Environment Engineering 随着前9年的成功,ICEMEE在2024年迎来了第10届。很荣幸地宣布,第十届能源材料与环境…

【rust】vscode下rust-analyzer和Rust Test Lens的Lens

背景 一个粉丝问: 我编辑的launch.json为什么只在按F5的时候工作 按这个debug按钮就不工作? 那在哪改这个插件的配置文档?我一直用的F5 今天上午才注意到这个问题,比如怎么改程序的命令行参数,我意思是如果我非要用…

搭建sql-labs靶机环境

phpstudy(小皮面板) 先下载phpstudy(小皮面板)软件,方便我们快速搭建环境,该软件程序包集成最新的ApachePHPMySQLngix,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境.该程序不仅包括PHP调试…

D1302——高性能、低功耗并附带RAM的涓流充电实时时钟电路芯片,可提供秒、 分、小时、星期、日期、月 份和年等计时数据

D1302是一块高性能、低功耗并附带RAM的涓流充电实时时钟电路。 主要特点: ● 实时时钟可提供秒、 分、小时、星期、日期、月 份和年等计时数据,到2100 年止。一个月小于31天时可自动调整,且具有闰年补偿功能 ● 31X8 位通用暂存RAM ● 采用S…

对话 zkPokerdot | 妙用 ZKP 技术,为链上游戏创造公平竞技场

在数字游戏的领域中,无论是沉浸于传统游戏的虚拟世界,还是探索 Web3 游戏的前沿领域,玩家们都追求拥有一场公平的对决。zkPokerdot 项目应运而生。通过 ZKP 技术,zkPokerdot 为链上游戏提供了一个既去中心化又保障隐私的公平竞技场…

FariyGUI × Cocos Creator 入门

前言 程序员向的初探Cocos Creator结和FairyGUI的使用,会比较偏向FairyGUI一点,默认各位读者都熟练掌握Cocos Creator以及js/ts脚本编写。 初探门径,欢迎大佬指教,欢迎在评论区或私信与本人交流,谢谢! 下…

dubbo源码中设计模式——负载均衡中模版模式的应用

模版模式介绍 在模板模式(Template Pattern)中,一个抽象类公开定义了执行它的方法的方式/模板。它的子类可以按需要重写方法实现,但调用将以抽象类中定义的方式进行。这种类型的设计模式属于行为型模式。 使用场景:定…

Lua内存管理策略

传统的内存管理策略主要分为两种:引用计数,和垃圾回收。相比后者每一段时间执行一次回收周期,前者是对于每一个变量都维护被引用数的策略。对于Lua这种轻量化语言而言,占据大内存的开销是极力避免的,而前者的方式显然是…

C语言运用中断子系统用驱动控制led实验,c语言串口led点灯实验(驱动+应用层)

中断子系统用驱动控制led实验 驱动代码 #include <linux/init.h> #include <linux/module.h>#include<linux/interrupt.h> #include<linux/gpio.h> #include<linux/timer.h>#include<linux/of.h> #include<linux/of_irq.h> #inclu…