Vulhub靶场 - Deathnote

admin 2024年2月13日23:24:12评论15 views字数 1514阅读5分2秒阅读模式




01 信息收集


首先还是namp扫描存活IP

Vulhub靶场 - Deathnote


发现118.134主机存活,详细扫描一下,发现开放80和22端口

Vulhub靶场 - Deathnote


访问一下80端口,发现访问后会自动跳转到一个url:“http://deathnote.vuln/wordpress”

Vulhub靶场 - Deathnote

Vulhub靶场 - Deathnote


修改一下hotos配置文件

Vulhub靶场 - Deathnote


使用浏览器输入域名进行访问

Vulhub靶场 - Deathnote


访问成功,先扫一下目录

Vulhub靶场 - Deathnote


看一下200的页面,发现有一个user.txt,先保存一下这些用户名

Vulhub靶场 - Deathnote

Vulhub靶场 - Deathnote


KIRA
L
ryuk
rem
misa
siochira
light
takada
near
mello
l
kira
RYUK
REM
SIOCHIRA
LIGHT
NEAR


还有个notes.txt,也先保存一下吧

Vulhub靶场 - Deathnote


death4
death4life
death4u
death4ever
death4all
death420
death45
death4love
death49
death48
death456
death4014
1death4u
yaydeath44
thedeath4u2
thedeath4u
stickdeath420
reddeath44
megadeath44
megadeath4
killdeath405
hot2death4sho
death4south
death4now
death4l0ve
death4free
death4elmo
death4blood
death499Eyes301
death498
death4859
death47
death4545
death445
death444
death4387n
death4332387
death42521439
death42
death4138
death411
death405
death4me





02
漏洞利用


发现一个登录页面,但是没有账号密码。发现是WordPres的

Vulhub靶场 - Deathnote


发现是WordPres,使用kali自带wpscan的扫描器进行扫描。wpscan是一个扫描 wordpress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 wordpress 漏洞。

枚举wordpress用户:

wpscan --url http://deathnote.vuln/wordpress/ -e u

Vulhub靶场 - Deathnote

Vulhub靶场 - Deathnote


得到账户名:kira,但是没有密码。

看一下页面,发现有个提示。试一下这个密码

Vulhub靶场 - Deathnote


成功进入后台

Vulhub靶场 - Deathnote


登入后台后,寻找能否可以getshell的点。在media上看到一个文本

Vulhub靶场 - DeathnoteVulhub靶场 - Deathnote

下载下来看一下,发现就是刚刚目录扫描扫出来的文本

Vulhub靶场 - Deathnote


找到这似乎没有其他的线索了。用刚刚找到的两个文本进行爆破ssh试一下。创建一个文本文件,将刚刚找到的user.txt里面用户名进行粘贴

Vulhub靶场 - Deathnote


使用hydra进行爆破。得到账号密码

hydra -L user.txt -P notes.txt ssh://192.168.118.134

Vulhub靶场 - Deathnote


使用ssh进行连接

ssh [email protected]

Vulhub靶场 - Deathnote






03
提权


找到一个文本文件,似乎是一个加密后的文本

Vulhub靶场 - Deathnote


网上找了一下,找到相关解密工具

Vulhub靶场 - Deathnote


用工具进行解密,得到以下字符

i think u got the shell , but you wont be able to kill me -kira

Vulhub靶场 - Deathnote


找一下其他的目录,发现有一个/kira目录,但是打不开里面的文件

Vulhub靶场 - Deathnote


再找找其他文件。找到一个case-file.txt

Vulhub靶场 - Deathnote

Vulhub靶场 - Deathnote


又找到两个文件

Vulhub靶场 - Deathnote


发现是16进制文件,应该是一个加密的字符串。另外一个文本提示是cyberchef(网上搜了一下,是一个解密网站)。

https://icyberchef.com/

转换得到一个base64编码的字符串

Vulhub靶场 - Deathnote


再进行解码。得到密码:kiraisevil

Vulhub靶场 - Deathnote


这应该是kira账号的密码,尝试登录一下。成功进行登录

Vulhub靶场 - Deathnote


先拿到第一个flag

Vulhub靶场 - Deathnote


直接一波sudo提取,拿到最终的flag

Vulhub靶场 - Deathnote

原文始发于微信公众号(GSDK安全团队):Vulhub靶场 - Deathnote

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月13日23:24:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulhub靶场 - Deathnotehttp://cn-sec.com/archives/2206879.html

发表评论

匿名网友 填写信息