首页 > 技术文章 > vlunhub Deathnote渗透笔记

haohao1 2022-04-04 20:01 原文

Deathnote渗透笔记

靶机下载地址:http://www.vulnhub.com/entry/deathnote-1,739/

此题如果要用vmware打开需修改网卡配置操作如下

 

 在这个页面按e,修改下图配置

 

 为

 

 

按f10保存退出

然后我们使用nano 编辑/etc/network/interfaces文件内容

 

 

 

按下ctrl+x会提示你是否保存按下Y重启虚拟机即可

kali ip

 

 

 

信息收集

扫描靶机ip

nmap -sP 192.168.20.0/24

 

 扫描开放端口

nmap -sV 192.168.20.131

 

 

发现80端口我们使用dirb扫描一下

  • 首先扫描一下网站的特殊文件

dirb http://192.168.20.131 -X .txt,.html,.php,.bak,.bac,.sql,.php.bac,.jpg

 

 

  • 然后对网站目录进行扫描

dirb http://192.168.20.131 -r

 

 

使用浏览器访问网站url会显示http://deathnote.vuln/wordpress

网站回显403,我们需要修改一下/etc/hosts的配置

 

 

 

 然后我们去访问robots.txt

 

 

发现一个图片和一个用户ryuk

我们打开图片看看

 

 无法显示我们把它下载下来看看

wget http://192.168.20.131/important.jpg

 

 

 

 

这里有一段提示出现的名字有Soichiro Yagami,light,kira。用户名为:user.txt。并且提示密码在网站的提示页。

我们回到初始页面发现有个hint我们点击看看

 

 

这里提示找到server上的note.txt或者看L的留言。L的留言应该是下图这个

 

 

 这里应该是要找到登录界面然后尝试爆破我们再对http://deathnote.vuln 进行目录爆破

dirb http://deathnote.vuln

发现登录页面url为(dirb爆破出有wp_admin目录访问这个目录自动跳转到登录页面)

http://deathnote.vuln/wordpress/wp-login.php?redirect_to=http%3A%2F%2Fdeathnote.vuln%2Fwordpress%2Fwp-admin%2F&reauth=1
漏洞利用

根据L的留言推断出密码应该是iamjustic3然后提到那几个用户名,我们手动尝试发现

用户名:kira
密码:iamjustic3

我们根据之前的提示找到notes.txt并下载

 

 打开发现有点像字典

 

 结合之前说的是l的留言尝试hydra能不能结合字典爆破出ssh连接密码

hydra -l l -P notes.txt 192.168.20.131 ssh

 

 成功获得用户名密码ssh连接

 

 在目录中发现user.txt查看一下

 

 此处为brainfuck编码,我们解码一下

 

 

感觉没啥用我们继续搜索有用的相关信息……但是在/opt/L的目录下我们发现两个文件夹,分别查看

fake-notebook-rule

 

 根据提示我们使用cyberchef对乱码进行解密

 

 然后base64解码

 

 

得到密码(kira账号的)

提权

登录kira账号

 

 

看一下kira的suid权限

 

 

 

可以免密执行任何文件那就简单了

 

 

 成功上root

 

 完成

推荐阅读