vlunhub笔记(一)deathnote

发布时间 2023-07-31 16:01:34作者: 我的小脑袋瓜真聪明

(一)查询靶机ip

通过 arp-scan -l 查询目标靶机ip,查询结果如下图红框所示。

 (二)信息收集

直接访问目标ip,发现无法访问,只返回网站域名。

 网站返回域名,就将该域名添加进hosts文件当中

vi /etc/hosts     进入该文件

进入文件后按  i  进入编辑模式

输入该域名 ip 以及对应域名

 输入完成后按  esc 推出编辑模式

按shift+:键 后输入wq后保存

然后重新访问目标机ip 成功访问

 开始在页面搜寻有用信息,发现HINT(提示)点进去看看

发现一些提示

 盲猜这个iamjustic3是个密码,发现有密码提示肯定就要找有没有登录的页面了。

 那么我们就开始探测,先nmap扫一下 发现开的是22和80端口 有22端口后期估计要利用SSH登录

nmap -A -T4 192.168.241.140

dirsearch扫一下目录,发现两个敏感的目录,robots.txt和wp-login.php,分别访问一下。

(注不知道是不是我的原因 访问目标网页时必须是http访问不可以用https要不然会直接跳转)

dirsearch -u 192.168.241.140

 访问robots.txt,发现有一张照片。

http://deathnote.vuln/robots.txt

 无法直接访问该照片,网上看到用cat可以直接访问内容。得到一个用户名配合前面发现的密码应该是一组。访问另一个敏感页面。

curl http://deathonte.vuln/important.jpg|cat

 访问 http://deathnote.vuln/wordpress/wp-login.php 发现是一个登陆界面,用之前发现的一组账号直接登录发现账号不对。

 通过查询网上攻略发现wordpress是一个框架,可以通过wpscan进行扫描。发现Kira账户,这个应该为登陆页面的用户名。

wpscan --url http://deathnote.vlun/wordpress/ -e u

 (三)开始渗透

账号 Kira

密码 iamjustic3

登录wp-login.php页面,登陆成功搜索一下有用信息,发现一个notes.txt

 访问一下 发现是个密码本

 可以通过kali自带的九头蛇软件进行密码爆破。(要先把notes.txt下载到自己kali运行的目录下面)

发现用户名为 l 密码为death4me

hydra -l -P notes.txt ssh://192.168.241.140

 远程连接ssh 成功登录

 搜索一下发现user.txt打开后发现密文

 该密码为brainfack密文 网上进行在线解密

 发现没啥用在继续搜索

 发现另一组密文,有提示是cyberchef来解密16进制。

 然后发现是base64解密,得到kira用户密码

 登录kira账号进行提权,在 ~下找到root.txt成功拿到权限

 (四)学习总结

1.wordpress是一个框架,可以用wbscan扫描。

2.kali自带九头蛇(hydra)可以用来密码爆破。