【渗透测试】Deathnote靶场渗透测试实录

admin 2025年5月13日00:20:58评论4 views字数 4404阅读14分40秒阅读模式
01
前言
1.1
 下载安装
下载地址:https://www.vulnhub.com/entry/deathnote-1,739/

选择镜像文件进行下载。下载后解压是一个OVA文件,在虚拟机中选择-打开虚拟机,选择此文件,然后修改系统网卡为NAT,在高级选项中注意网卡的MAC地址,方便后续查出本机IP。

【渗透测试】Deathnote靶场渗透测试实录

1.2
 文件信息
文件名:Deathnote.ova文件大小:658 MBMD5:D5F6A19BBEA617D7C7C46E21C518F698SHA1:BDAAB12DE17BB6696ECA324A0BB4027B62D44A49
1.3
 注意事项
未探测出IP地址,需要重新配置。

1. 设置虚拟机网络为 NAT 模式在 VMware 中,将 Kali Linux 和 靶机 都设置为 NAT 模式,以确保它们能通过宿主机共享网络连接。2. 启动靶机并进入单用户模式启动靶机,在出现蓝色引导界面时,按下 e 键进入编辑模式(若无法进入编辑模式,长按shift进入引导页面再按e进入)。3. 修改启动参数在编辑界面中,找到并修改启动项,将包含的 ro(只读)修改为 rw(读写),并且在参数末尾添加signie init=/bin/bash,使其进入单用户模式。这样修改后,按下 Ctrl + X 启动系统。4. 查看网络状态进入单用户模式后,使用 ifconfig 命令查看网络状况,发现系统提示 ifconfig 命令不可用。切换使用 ip address 命令来查看网络接口的状态。5. 修改网卡名称发现网络接口的名称为 enp0s3,需要将其修改为 ens33。进入网络配置文件进行修改:nano /etc/network/interfaces(路径记忆方法:/etc 配置文件部分 -> network 部分 -> interfaces 配置文件部分 -> 网络接口部分)6. 保存并退出在nano编辑器中,修改完成后按Ctrl+O键保存,随后按下回车。按Ctrl+x退出编辑器。7. 重启网络服务修改网络配置后,重启网络服务:/etc/init.d/networking restart8. 检查 IP 配置再次使用 ip address 命令查看,确认网络接口已分配到正确的 IP 地址。9. 完成配置并重启系统完成网络配置后,进行系统关机并重启。注意: 必须关机重启,而不是仅仅重启网络服务,因为有些端口可能尚未打开,只有重启系统后,端口才会完全生效。
1.4 靶场目标
获取root权限,共有两个flag。

kira用户-kira.txt:cGxlYXNlIHByb3RlY3Qgb25lIG9mIHRoZSBmb2xsb3dpbmcgCjEuIEwgKC9vcHQpCjIuIE1pc2EgKC92YXIproot用户-root.txt:and share this screen shot and tag @KDSAMF
03
渗透测试
3.1
 信息收集
确定IP地址、端口扫描、网站访问、wpsan扫描、目录扫描、后台登录。

3.1.1 确定IP地址
使用nmap确定该靶场IP地址,地址为:192.168.241.182。

namp -sP 192.168.241.0/24
【渗透测试】Deathnote靶场渗透测试实录
3.1.2 端口扫描
使用nmap进行端口扫描,发现其开放22和80端口。

22端口开放SSH服务,OpenSSH 7.9p1;80端口开放HTTP服务,Apache httpd 2.4.38。

nmap -sV -v -T4 -A -p192.168.241.182
【渗透测试】Deathnote靶场渗透测试实录
3.1.3 网站访问
访问80端口,会跳转到新的地址http://deathnote.vuln/wordpress。

【渗透测试】Deathnote靶场渗透测试实录
【渗透测试】Deathnote靶场渗透测试实录

无法访问,需要配置一下DNS。

【渗透测试】Deathnote靶场渗透测试实录
【渗透测试】Deathnote靶场渗透测试实录

通过访问查阅,发现该网站是基于wordpress搭建。

【渗透测试】Deathnote靶场渗透测试实录
【渗透测试】Deathnote靶场渗透测试实录
3.1.4 wpsan扫描
使用wpsan进行扫描,发现了一个用户kira。

wpscan --url http://deathnote.vuln/wordpress -e u
【渗透测试】Deathnote靶场渗透测试实录
【渗透测试】Deathnote靶场渗透测试实录

同时在访问网站时,也发现有一串字符,怀疑是kira的密码。

【渗透测试】Deathnote靶场渗透测试实录
3.1.5 目录扫描
经过扫描,发现了后台登录地址和文件地址。

【渗透测试】Deathnote靶场渗透测试实录
【渗透测试】Deathnote靶场渗透测试实录

uploads下发现了notes.txt和user.txt文件,猜测这两个文件是用户名和密码字典。

【渗透测试】Deathnote靶场渗透测试实录
3.1.6 后台登录
wordpress的后台登录地址是wp-login.php。使用获取到的账密尝试进行登录。

http://deathnote.vuln/wordpress/wp-login.phpkira/iamjustic3

登录成功。经过查阅,发现该系统所用版本为6.8。

【渗透测试】Deathnote靶场渗透测试实录
【渗透测试】Deathnote靶场渗透测试实录
3.2
 漏洞利用
文件下载、暴力破解、SSH远程连接、Brainfuck解密、寻找可用信息、cyberchef解密、切换到kira用户、获得第一个flag、使用sudo -l查看权限。

3.2.1 文件下载
将notes.txt和user.txt文件下载到kali Linux。

wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txtwget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/user.txt
【渗透测试】Deathnote靶场渗透测试实录
3.2.2 暴力破解
使用hydra破解该靶机的账密。得到账密为:l/death4me。

【渗透测试】Deathnote靶场渗透测试实录
3.2.3 SSH远程连接
使用获取到的账密,登录到靶机。

shh l@192.168.241.182death4me
【渗透测试】Deathnote靶场渗透测试实录
3.2.4 Brainfuck解密
在用户目录下发现user.txt文件。

查看该文件内容,发现是一串加密字符。

【渗透测试】Deathnote靶场渗透测试实录
++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>+++++.<<++.>>+++++++++++.------------.+.+++++.---.<<.>>++++++++++.<<.>>--------------.++++++++.+++++.<<.>>.------------.---.<<.>>++++++++++++++.-----------.---.+++++++..<<.++++++++++++.------------.>>----------.+++++++++++++++++++.-.<<.>>+++++.----------.++++++.<<.>>++.--------.-.++++++.<<.>>------------------.+++.<<.>>----.+.++++++++++.-------.<<.>>+++++++++++++++.-----.<<.>>----.--.+++..<<.>>+.--------.<<.+++++++++++++.>>++++++.--.+++++++++.-----------------.

经过分析,是Brainfuck加密。

【渗透测试】Deathnote靶场渗透测试实录

对其进行解密,然而并没有什么用。

i think u got the shell , but you wont be able to kill me -kira
【渗透测试】Deathnote靶场渗透测试实录
【渗透测试】Deathnote靶场渗透测试实录
3.2.5 寻找可用信息
继续在靶机中寻找可用信息,在opt目录下发现case.wav文件,内容是一串16进制。

在查看hint文件,提示使用cyberchef解密。

【渗透测试】Deathnote靶场渗透测试实录
3.2.6 cyberchef解密
对16进制字符串进行解密,解密后是base64加密,继续进行解密,获得了passwd。

63 47 46 7a 63 33 64 6b 49 44 6f 67 61 32 6c 79 59 57 6c 7a 5a 58 5a 70 62 43 41 3d解密后:cGFzc3dkIDoga2lyYWlzZXZpbCA= #base64再次解密:passwd : kiraisevil #获得密码
【渗透测试】Deathnote靶场渗透测试实录
【渗透测试】Deathnote靶场渗透测试实录
3.2.7 切换到kira用户
使用获取到的账密信息,成功切换到kira用户,且发现具有sudo权限。

su kirakiraisevil
【渗透测试】Deathnote靶场渗透测试实录
3.2.8 获得第一个flag
在kira用户目录下,发现了kira.txt。

kira.txt:cGxlYXNlIHByb3RlY3Qgb25lIG9mIHRoZSBmb2xsb3dpbmcgCjEuIEwgKC9vcHQpCjIuIE1pc2EgKC92YXIp
【渗透测试】Deathnote靶场渗透测试实录
3.2.9 使用sudo -l查看权限
使用sudo -l查看该用户是否具有sudo权限,发现kira账户具有sudo权限。

sudo:以root权限执行某条命令。

【渗透测试】Deathnote靶场渗透测试实录
3.3
 权限提升
切换到root用户、获得第二个flag。

3.3.1 切换到root用户
直接使用sudo su命令切换到root账户。

【渗透测试】Deathnote靶场渗透测试实录
3.3.2 获得第二个flag
在root用户目录下,发现root.txt。

root@deathnote:~# cat root.txt       ::::::::       ::::::::       ::::    :::       ::::::::       :::::::::           :::    :::::::::::       :::::::    :+:    :+:     :+:    :+:      :+:+:   :+:      :+:    :+:      :+:    :+:        :+:+:      :+:          :+:    :+   +:+            +:+    +:+      :+:+:+  +:+      +:+             +:+    +:+       +:+   +:+     +:+          +:+           +#+            +#+    +:+      +#+ +:+ +#+      :#:             +#++:++#:       +#++:++#++:    +#+          +#++:++#++    +#+            +#+    +#+      +#+  +#+#+#      +#+   +#+#      +#+    +#+      +#+     +#+    +#+                 +#+    #+#    #+#     #+#    #+#      #+#   #+#+#      #+#    #+#      #+#    #+#      #+#     #+#    #+#          #+#    #+#     ########       ########       ###    ####       ########       ###    ###      ###     ###    ###           ########       ##########follow me on twitter###########3and share this screen shot and tag @KDSAMF
【渗透测试】Deathnote靶场渗透测试实录
(
END
)
免责声明

本公众号“暗魂攻防实验室”致力于分享网络安全相关知识及资讯,所有内容仅供学习和交流使用,不得用于任何非法用途。由于传播、利用本公众号“暗魂攻防实验室”所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任!!!

原文始发于微信公众号(暗魂攻防实验室):【渗透测试】Deathnote靶场渗透测试实录,破解与防御的双重考验!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月13日00:20:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透测试】Deathnote靶场渗透测试实录http://cn-sec.com/archives/4054051.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息