下载地址:https://www.vulnhub.com/entry/deathnote-1,739/
选择镜像文件进行下载。下载后解压是一个OVA文件,在虚拟机中选择-打开虚拟机,选择此文件,然后修改系统网卡为NAT,在高级选项中注意网卡的MAC地址,方便后续查出本机IP。
文件名:Deathnote.ova
文件大小:658 MB
MD5:D5F6A19BBEA617D7C7C46E21C518F698
SHA1:BDAAB12DE17BB6696ECA324A0BB4027B62D44A49
1. 设置虚拟机网络为 NAT 模式
在 VMware 中,将 Kali Linux 和 靶机 都设置为 NAT 模式,以确保它们能通过宿主机共享网络连接。
2. 启动靶机并进入单用户模式
启动靶机,在出现蓝色引导界面时,按下 e 键进入编辑模式(若无法进入编辑模式,长按shift进入引导页面再按e进入)。
3. 修改启动参数
在编辑界面中,找到并修改启动项,将包含的 ro(只读)修改为 rw(读写),并且在参数末尾添加signie init=/bin/bash,使其进入单用户模式。
这样修改后,按下 Ctrl + X 启动系统。
4. 查看网络状态
进入单用户模式后,使用 ifconfig 命令查看网络状况,发现系统提示 ifconfig 命令不可用。
切换使用 ip address 命令来查看网络接口的状态。
5. 修改网卡名称
发现网络接口的名称为 enp0s3,需要将其修改为 ens33。
进入网络配置文件进行修改:
nano /etc/network/interfaces
(路径记忆方法:/etc 配置文件部分 -> network 部分 -> interfaces 配置文件部分 -> 网络接口部分)
6. 保存并退出
在nano编辑器中,修改完成后按Ctrl+O键保存,随后按下回车。按Ctrl+x退出编辑器。
7. 重启网络服务
修改网络配置后,重启网络服务:
/etc/init.d/networking restart
8. 检查 IP 配置
再次使用 ip address 命令查看,确认网络接口已分配到正确的 IP 地址。
9. 完成配置并重启系统
完成网络配置后,进行系统关机并重启。注意: 必须关机重启,而不是仅仅重启网络服务,因为有些端口可能尚未打开,只有重启系统后,端口才会完全生效。
kira用户-kira.txt:cGxlYXNlIHByb3RlY3Qgb25lIG9mIHRoZSBmb2xsb3dpbmcgCjEuIEwgKC9vcHQpCjIuIE1pc2EgKC92YXIp
root用户-root.txt:and share this screen shot and tag
namp -sP 192.168.241.0/24
22端口开放SSH服务,OpenSSH 7.9p1;80端口开放HTTP服务,Apache httpd 2.4.38。
nmap -sV -v -T4 -A -p- 192.168.241.182
无法访问,需要配置一下DNS。
通过访问查阅,发现该网站是基于wordpress搭建。
wpscan --url http://deathnote.vuln/wordpress -e u
同时在访问网站时,也发现有一串字符,怀疑是kira的密码。
uploads下发现了notes.txt和user.txt文件,猜测这两个文件是用户名和密码字典。
http://deathnote.vuln/wordpress/wp-login.php
kira/iamjustic3
登录成功。经过查阅,发现该系统所用版本为6.8。
wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt
wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/user.txt
shh l@192.168.241.182
death4me
查看该文件内容,发现是一串加密字符。
++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>+++++.<<++.>>+++++++++++.------------.+.+++++.---.<<.>>++++++++++.<<.>>--------------.++++++++.+++++.<<.>>.------------.---.<<.>>++++++++++++++.-----------.---.+++++++..<<.++++++++++++.------------.>>----------.+++++++++++++++++++.-.<<.>>+++++.----------.++++++.<<.>>++.--------.-.++++++.<<.>>------------------.+++.<<.>>----.+.++++++++++.-------.<<.>>+++++++++++++++.-----.<<.>>----.--.+++..<<.>>+.--------.<<.+++++++++++++.>>++++++.--.+++++++++.-----------------.
经过分析,是Brainfuck加密。
对其进行解密,然而并没有什么用。
i think u got the shell , but you wont be able to kill me -kira
在查看hint文件,提示使用cyberchef解密。
63 47 46 7a 63 33 64 6b 49 44 6f 67 61 32 6c 79 59 57 6c 7a 5a 58 5a 70 62 43 41 3d
解密后:cGFzc3dkIDoga2lyYWlzZXZpbCA= #base64
再次解密:passwd : kiraisevil #获得密码
su kira
kiraisevil
kira.txt:cGxlYXNlIHByb3RlY3Qgb25lIG9mIHRoZSBmb2xsb3dpbmcgCjEuIEwgKC9vcHQpCjIuIE1pc2EgKC92YXIp
sudo:以root权限执行某条命令。
root@deathnote:~# cat root.txt
:::::::: :::::::: :::: ::: :::::::: ::::::::: ::: ::::::::::: ::::::::
:+: :+: :+: :+: :+:+: :+: :+: :+: :+: :+: :+: :+: :+: :+: :+:
+:+ +:+ +:+ :+:+:+ +:+ +:+ +:+ +:+ +:+ +:+ +:+ +:+
+#+ +#+ +:+ +#+ +:+ +#+ :#: +#++:++#: +#++:++#++: +#+ +#++:++#++
+#+ +#+ +#+ +#+ +#+#+# +#+ +#+# +#+ +#+ +#+ +#+ +#+ +#+
#+# #+# #+# #+# #+# #+#+# #+# #+# #+# #+# #+# #+# #+# #+# #+#
######## ######## ### #### ######## ### ### ### ### ### ########
##########follow me on twitter###########3
and share this screen shot and tag @KDSAMF
原文始发于微信公众号(暗魂攻防实验室):【渗透测试】Deathnote靶场渗透测试实录,破解与防御的双重考验!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论