Vulnhub靶机:Deathnote

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:Deathnote(10.0.2.16)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/deathnote-1,739/

二、信息收集

使用nmap主机发现靶机ip10.0.2.16

在这里插入图片描述

使用nmap端口扫描发现靶机开放端口:22、80

在这里插入图片描述

浏览器打开网站,发现会跳转,应该是不允许ip访问

在这里插入图片描述
在这里插入图片描述

修改hosts文件,vim /etc/hosts添加一条数据,再次访问网站,网站是使用wordpress搭建的,查看源码发现wordpress版本为v5.8

10.0.2.16      deathnote.vuln

在这里插入图片描述

使用dirsearch爆破目录

在这里插入图片描述

访问robots.txt文件,得到提示信息,访问提示的图片,发现图片错误无法显示

我爸爸我在 /important.jpg 上添加了提示

在这里插入图片描述
在这里插入图片描述

可以使用命令将图片下载下来,打开图片会报错,怀疑图片是由其他格式文件修改后缀名得到的,修改图片后缀为txt,发现提示用户名保存在user.txt文件里

wget http://10.0.2.16/important.jpg
i am Soichiro Yagami, light's father
i have a doubt if L is true about the assumption that light is kira

i can only help you by giving something important

login username : user.txt
i don't know the password.
find it by yourself 
but i think it is in the hint section of site

直接使用wpscan工具进行扫描,发现用户名:kira

wpscan --url http://deathnote.vuln/wordpress/ --enumerate u,p,t --plugins-detection aggressive --detection-mode aggressive

在这里插入图片描述

发现页面http://deathnote.vuln/wordpress/wp-content/uploads/访问可获得note.txt和user.txt

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

可以猜测user.txt存放的是用户名,note.txt存放的是密码。

根据网站显示的:我最喜欢的线路是 iamjustic3,怀疑密码设置为iamjustic3

在这里插入图片描述

使用用户名密码:kira\iamjustic3尝试登录ssh失败,登录网站成功,可以在网站里面发现note.txt

在这里插入图片描述

三、漏洞利用

使用hydra工具对ssh进行暴力破解,得到用户名密码:l\death4me

hydra -L user.txt -P note.txt 10.0.2.16 ssh 

在这里插入图片描述

使用ssh登录,登录成功

在这里插入图片描述

四、提权

使用sudo -l命令查看有什么特权命令,发现没有

使用uname -a查看操作系统内核版本

在这里插入图片描述

使用命令查看具有root权限的文件,发现没有可利用的文件

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

查看系统有没有其他什么可利用的文件,发现/home/kira目录下有kira.txt文件,需要有kira用户权限才能访问,发现/.ssh/authorized_keys文件里面保存有l用户的公钥。authorized_keys 文件用于存储允许通过ssh访问特定用户帐户的公钥。当用户尝试通过SSH连接到服务器时,服务器会使用此文件中的公钥验证用户的身份。如果公钥匹配,用户将被允许访问。

在这里插入图片描述

在这里插入图片描述

使用l用户通过ssh登录kira用户

ssh kira@10.0.2.16

在这里插入图片描述

额,剩下的没有思路了,只有在靶机文件夹一个个翻,看看还有其他什么可利用的文件

/opt/L文件夹下发现两个文件

在这里插入图片描述

kira-case文件夹

在这里插入图片描述

fake-notebook-rule文件夹

在这里插入图片描述

fake-notebook-rule文件夹有一个case.wav音频文件,使用cat查看发现16进制数据,将其转换为字符串,得到base64加密的数据,将其解密得到kira用户的密码:kiraisevil

cGFzc3dkIDoga2lyYWlzZXZpbCA=

在这里插入图片描述
在这里插入图片描述

得到kira用户密码就好办了,使用sudo -l查看特权命令,发现所有命令都可以执行

在这里插入图片描述

直接利用find的exec参数来执行命令提权,提权成功。

sudo find /home -exec /bin/bash \;

在这里插入图片描述

寻找flag,发现user.txt被加密了

在这里插入图片描述

/home/l/user.txt里面的flag使用了Brainfuck加密,解密得到

i think u got the shell , but you wont be able to kill me -kira

普通权限的flag在kira用户目录下/home/kira/kira.txt

在这里插入图片描述
完成

参考链接:https://blog.csdn.net/weixin_43784056/article/details/120940499

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/322363.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【Golang】go编程语言适合哪些项目开发?

文章目录 **前言****Go 编程语言适合哪些项目开发?****1. 网络编程项目:****2. 大数据处理项目:****3. 云计算项目:****4. Web开发项目:****5. 嵌入式系统项目:****6.API开发**:**1. 并发性能:*…

数字孪生+人工智能突破复杂地形和气候提供可靠的电力

利用 Bentley 应用程序实现数字化交付,大大缩短了项目时间和成本,降低了碳排放量 Kalpataru Projects International Limited (KPIL) 正在扩展喀麦隆的电力网络,以改善该国 13% 人口的电网连接和电力供应。根据其项目管理方法,KPI…

11-适配器模式(Adapter)

意图 将一个类的接口转换成客户希望的另一个接口。Adapter模式使得原本由于接口不兼容而不能在一起工作的那些类可以一起工作。 适配器模式属于结构模式。 类适配器模式(通过继承的方式实现适配器模式) Adapter类,通过继承src类&#xff0…

日处理100立方污水的污水成套设备需要哪些

对于处理100立方污水的污水成套设备,我们可以选择以下几种设备来完成任务。首先,我们需要一个污水处理设备,它可以帮助我们去除污水中的固体悬浮物和污染物。这个设备可以将污水中的固体物质过滤掉,使水变得清澈透明。同时&#x…

架构师-软件系统架构图学习总结

--- 后之视今,亦犹今之视昔! 目录 早期系统架构图 早期系统架构视图 41视图解读 41架构视图缺点 现代系统架构图的指导实践 业务架构 例子 使用场景 画图技巧 客户端架构、前端架构 例子 使用场景 画图技巧 系统架构 例子 定义 使用场…

gcd得最大公约数,辗转相除法理解

欧几里得算法_百度百科 (baidu.com) —————— 百度百科证法一的一些便于理解的细节: 我们求 a 和 b 的最大公约数。 (如果a是b的倍数,那么b就是最大公约数。) a>b,a可以表示为 a kb r 设d为a和b的最大公约…

关于中考英语的一些刷题建议

怎么提高英语成绩? 对于英语,我个人认为只需要会刷题,多刷题就能提高,至于你们老师布置的关于直接背单词/语法,我认为提高效果并不是很明显。 为什么你从初一写到现在初三刷了这么多题,英语成绩还是没提高呢…

突破界限:首个国产DeepSeek MoE的高效表现

前言 在人工智能技术的快速发展过程中,国产首个开源MoE(Mixture of Experts)大模型——DeepSeek MoE的推出,不仅标志着中国在全球AI领域的重大突破,而且在计算效率和模型性能上展现了显著的优势。这款160亿参数的模型…

Python 中的字符串匹配识别文本中的相似性

更多Python学习内容:ipengtao.com 字符串匹配是自然语言处理(NLP)和文本处理中的一个重要任务,它可以识别文本之间的相似性、找到相同或相似的模式,以及进行文本分类和信息检索等应用。本文将深入探讨Python中的字符串…

D1380/D1381串行计时芯片,2.0V~5.5V 工作电流: 2V时 与TTL 兼容,采用DIP8、SOP8封装

D1380/D1381是一个带秒、分、时、日、日期、月、年的串行时钟保持芯片,每个月多少天以及闰年能自动调节, D1380/D1381低功耗工作方式, D1380/D1381用若干寄存器存储对应信息,一个32.768kHz 的晶振校准时钟,为了使用最小弓|脚,D1380/D1381使用…

【Java】JDBC 数据库连接 (JDK17+MySQL8)

文章目录 JDBC 是什么?导入JDBC jar包一、JDBC的核心API和使用路线二、基于 statement 演示 查询三、基于 statement 查询的改进与问题四、基于 preparedStatement 方式优化五、基于 preparedStatement 演示 CRUDC 、增加数据R、查询数据U、修改/更新 数据D、删除数…

抖音小店2024年创业新趋势,新手找项目,不要再错过这次的机会了

大家好,我是电商花花。 现在的抖音小店完全是电商创业中的一个优秀代名词和最轻便的创业项目,更是以独特的直播达人带货的优势将店铺激发出来。 今天给大家介绍下抖音小店的运作方式,并分析互联网创业的机遇,并提供相关的再做点…

华为交换机配置NQA DNS检测IP网络DNS解析速度

华为HCIA视频教程:超级实用,华为VRP系统文件详解 华为HCIA视频教程:不会传输层协议,HCIA都考不过 华为HCIA视频教程:网络工程师的基本功:网络地址转换NAT 华为HCIP视频教程:DHCP协议原理与配…

IDEA、CLion代码智能提示功能忽略大小写

代码提示和补充功能有一个特性:区分大小写。 如果想不区分大小写的话,就把这个对勾去掉。建议去掉勾选。

acwing BFS

BFS BFS 重点就是要使用 队列 进行每一层的搜索不同题目 队列中保存的元素形式都各不相同,并且也会用到其他辅助结构走迷宫一题,队列中存的是每一层(当前步能走的所有坐标)的坐标,并保存了每一层对应走过的步数八数码一题,队列中…

使用CLIP和LLM构建多模态RAG系统

在本文中我们将探讨使用开源大型语言多模态模型(Large Language Multi-Modal)构建检索增强生成(RAG)系统。本文的重点是在不依赖LangChain或LLlama index的情况下实现这一目标,这样可以避免更多的框架依赖。 什么是RAG 在人工智能领域,检索增强生成(re…

【html+css+js】实例自习笔记–前端基础知识–绝对定位的盒子水平居中

【htmlcssjs】实例自习笔记–前端基础知识–绝对定位的盒子水平居中 【CSS面试题】绝对定位的盒子水平居中 问题&#xff1a; 代码如图 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"view…

Spring上下文之support模块MessageSourceAccessor

博主介绍&#xff1a;✌全网粉丝5W&#xff0c;全栈开发工程师&#xff0c;从事多年软件开发&#xff0c;在大厂呆过。持有软件中级、六级等证书。可提供微服务项目搭建与毕业项目实战&#xff0c;博主也曾写过优秀论文&#xff0c;查重率极低&#xff0c;在这方面有丰富的经验…

DNS从入门到精通

DNS从入门到精通 Dns从入门到精通 DNS从入门到精通一、DNS原理二、企业高速缓存dns的搭建三、DNS相关名词解释四、权威DNS搭建编辑子配置文件&#xff08;主要写我们维护的域zone)开始解析 五、权威dns中的数据记录种类及应用编辑子配置文件&#xff08;主要写我们维护的域zone…

【LeetCode: 208. 实现 Trie (前缀树)】

&#x1f680; 算法题 &#x1f680; &#x1f332; 算法刷题专栏 | 面试必备算法 | 面试高频算法 &#x1f340; &#x1f332; 越难的东西,越要努力坚持&#xff0c;因为它具有很高的价值&#xff0c;算法就是这样✨ &#x1f332; 作者简介&#xff1a;硕风和炜&#xff0c;…