vulnhub靶场之Deathnote

一.环境搭建

1.靶场描述

Level - easy
Description : don't waste too much time thinking outside the box . It is a Straight forward box .
This works better with VirtualBox rather than VMware 
 

2.靶场下载

https://www.vulnhub.com/entry/deathnote-1,739/
 

image-20240203192901876

3.启动环境

image-20240203192942140

虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.1.0/24

二.信息收集

1.探测靶场真实ip

nmap -sP 192.168.1.0/24
 

image-20240203193400563

arp-scan -l
 

image-20240203193446481

靶场的真实ip地址为192.168.1.60
 

2.探测端口及服务

nmap -p- -sV 192.168.1.60
 

image-20240203193648881

发现开放了22端口,服务为OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
发现开放了80端口,服务为 Apache httpd 2.4.38 ((Debian))
 

3.web指纹识别

whatweb -v http://192.168.1.60
 

image-20240203194408934

三.渗透测试

1.访问web服务

http://192.168.1.60
 

image-20240203194656963

我们可以看到报错了,那是因为ip和域名没有进行绑定,我们进行绑定

vim /etc/hosts
192.168.1.60     deathnote.vuln
 

image-20240203194855420

我们再次进行访问,发现可以正常访问了

image-20240203194951224

2.扫描web服务

1)棱洞3.0指纹识别

./EHole_linux_amd64 finger -u http://192.168.1.60
 

image-20240203195332028

没有有用信息

2)nikto扫描网站结构

nikto -h http://192.168.1.60
 

image-20240203195901560

我们扫描到2个网站,我们一个一个进行访问

http://192.168.1.60/wordpress/wp-login.php
 

image-20240203195646656

我们发现是一个登录页面,但是我们并不知道用户名和密码

http://192.168.1.60/wordpress/wp-content/uploads/
 

image-20240203195940033

发现了一个上传文件的路径uploads,这些都先放放

3)dirsearch目录扫描

dirsearch -u 192.168.1.60 -e * -x 403 --random-agent
 

image-20240203200615930

我们查看robots.txt

image-20240203200652733

说在important.jpg添加了提示,之后可以看看

3.渗透测试

1)爆破用户名和密码

我们可以看到框架是wordpress,我们可以使用Wpscan进行爆破

获取用户名
wpscan --url http://deathnote.vuln/wordpress/ -e u
 

image-20240203201324673

image-20240203201349683

爆破出来用户名是Kira

通过cewl生成字典
cewl http://deathnote.vuln/wordpress/ >  MS02423.txt
 

image-20240203201741460

我们查看子典

image-20240203201820551

wpscan --url http://deathnote.vuln/wordpress kira -P MS02423.txt
 

image-20240203202024273

没有爆破成功

2)查看提示

我们前面还扫描到一个上传文件的路径uploads,我们进行查看

image-20240203202248574

在这个界面中看看有没有线索,打开2021/07,发现了两个关键文件

image-20240203202313430

打开这两个文档,发现是用户名和密码的字典,我们再次进行爆破

sudo wpscan --url http://deathnote.vuln/wordpress/ -U user.txt -P MS02423.txt
 

image-20240203202931270

还是没有爆破成功,我们换一个思路

现在我们知道用户名,不知道密码,我们前面扫描到robots.txt,有一个提示说在important.jpg添加了提示,那么我们就在网站图片上面找

image-20240203203241394

我们发现了用户名,在找找看有没有密码

image-20240203203352628

image-20240203203424270

我们发现 iamjustic3出现了2次,我们可以试试

3)登录页面

kira
iamjustic3
 

image-20240203203612607

我们可以看到登录成功,我们进行查看,看有没有可以利用的地方

http://deathnote.vuln/wordpress/wp-admin/upload.php
 

image-20240203204005226

我们发现了一个notes.txt文件,进行查看

image-20240203204152047

发现了文件的路径获得密码字典,那么肯定是有用的,我们想到22端口是开放的,我们可以试试爆破ssh

4)爆破ssh

hydra -L user.txt -P MS02423.txt ssh://192.168.1.60
 

image-20240203204929285

爆破出来用户名和密码,我们进行登录

ssh l@192.168.1.60
 

image-20240203205140057

登录成功

5)提权

我们查看提权方式,发现没有

image-20240203205322795

我们查看根目录下的内容,发现了user.txt文件,我们进行查看

image-20240203205509799

我们发现是Brainfuck/OoK加密,我们进行解密

image-20240203205627947

没有什么用

继续看看能不能发现什么,L是一个关键人物

find / -name L 2>/dev/null
 

执行find命令时可能输出大量无权限的内容,2>/dev/null 把错误输出到“黑洞”,只输出有权限能查看到文件

image-20240203205913819

我们进行查看

image-20240203210005791

我们发现了fake-notebook-rule和kira-case文件

首先,我们进入fake-notebook-rule,发现了2个文件,一个是加密的数字,一个是提示

image-20240203210221121

我们进行解密

image-20240203211513146

我们发现是base64,我们进行解密

image-20240203211550724

得到密码是kiraisevil,猜测是kira用户的密码

我们进行登录,su kira

image-20240203212100764

sudo su

image-20240203212150597

我们成功查看到flag

四.相关知识

1.靶场下载地址

2.nmap

3.arp-scan

4.masscan

5.[ 常用工具篇 ] 渗透神器 whatweb 安装使用详解

6.[ 渗透工具篇 ] EHole(棱洞)3.0安装部署及详解(linux & win)

7.nikto工具的使用

8.dirsearch目录扫描

9.wpscan爆破

10.ssh登录

11.cewl——kali密码攻击工具

12.hydra——密码暴利破解工具Hydra

13.ook解密: Brainfuck/OoK加密解密

14.cyberchef

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/402060.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【linux】shell命令 | Linux权限

目录 1. shell命令以及运行原理 2. Linux权限的概念 3. Linux权限管理 3.1 文件访问者的分类 3.2 文件类型和访问权限 3.3 文件权限值的表示方法 3.4 文件访问权限的相关设置方法 4. file指令 5. 目录的权限 6. 粘滞位 7. 关于权限的总结 1. shell命令以及运行原理 …

05.STLvector、list、stack、queue

STL标准模板库 standard template library STL将原来常用的容器和操作进行封装,增加了C的编码效率 容器 string #include vector #include list #include stack #include queue #include set #include map #include 迭代器 容器和算法之间的粘合剂&#xff0…

js 多对象去重(多属性去重)

需求中发现后端可能没有处理重复数据,这个时候前段可以直接解决。 在 JavaScript 中,可以使用 Set 数据结构来进行多对象的去重。Set 是 ES6 新引入的集合类型,其特点是元素不会重复且无序。 下面是一个示例代码,展示如何通过 S…

Nginx----高性能的WEB服务端

一、Nginx介绍 1、什么是Nginx Nginx Nginx是一个高性能的HTTP和反向代理服务器。是一款轻量级的高性能的web服务器/反向代理服务器/电子邮件(IMAP/POP3)代理服务器,单台物理服务器可支持30 000~50 000个并发请求。 一款高性能…

一分钟学会MobaXterm当Linux客户端使用

一、介绍 MobaXterm是一款功能强大的远程计算机管理工具,它集成了各种网络工具和远程连接协议,可以帮助用户在Windows系统上轻松管理远程计算机。MobaXterm支持SSH、Telnet、RDP、VNC等多种远程连接协议,同时还集成了X11服务器,可…

启动node服务报错Error: listen EACCES: permission denied 0.0.0.0:5000

启动node服务报错: 解决方案: 将监听端口改成3000或者其他 修改后结果: 参考原文: Error: listen EACCES: permission denied_error when starting dev server: error: listen eacc-CSDN博客

并发编程入门指南

文章目录 并发编程进程和线程的区别并发和并行的区别创建线程的方式线程之间的状态,状态之间的转换新建三个线程,如何保证按顺序执行wait方法和sleep的区别如何停止一个正在运行的线程synchronized关键字底层原理Monitor属于重量级锁,了解过锁…

外贸邮件群发软件有效果吗?邮件群发平台?

外贸邮件群发软件怎么选?国外邮箱群发平台如何选择? 外贸业务已成为许多企业发展的重要方向。在这个过程中,各种工具和技术层出不穷,其中外贸邮件群发软件因其能够高效、批量地发送邮件而备受关注。那么,外贸邮件群发…

API接口测试工具的使用指南

API接口测试是确保软件系统正常运作的关键步骤。API接口测试工具可以帮助开发人员和测试人员验证API的功能、性能和安全性。本文将介绍API接口测试工具的基本使用方法,以便有效地进行接口测试。 1. 选择合适的API测试工具 在开始API接口测试之前,首先需要…

STM32F10X(Cortex-M3)系统定时器寄存器笔记和系统定时器精准延时函数

Cortex-M3系统定时器寄存器笔记和系统定时器精准延时函数 简介系统定时器寄存器STK_CTRLSTK_LOADSTK_VALSTK_CALIB STM32F10X(Cortex-M3)精准延时函数 简介 在STM32F10X(Cortex-M3)除了通用定时器和看门狗定时器外,还有一个系统定时器(SysTick) 拿STM32F103C8T6来说…

vue如何动态加载显示本地图片资源

在实际开发中,根据某一个变量动态展示图片的情况有很多。实现方法分打包构建工具的差异而不同。 1、webpack的项目 require引入图片资源 2、vite的项目 new URL(url,base).href 疑问解答:为什么vite项目不可以用require? 原因在于&#xf…

vue项目设置的端口号运行后会自动加一问题解决

vue项目设置的端口号运行后会自动加一问题解决 主要原因是之前运行项目后没有完全的关闭服务,导致再次运行项目端口号被占用,自动加一! 问题解决 打开任务管理器,在进程中找到node相关进程,右键结束任务

长期有效的文本二维码怎么生成?将文字做成二维码只需3步

现在经常会在扫描二维码的时候,发现很多的二维码种会展现文字的内容,比如常见的有物品信息、个人信息、信件等等。通过生成二维码的方式,来让其他人扫码获取内容,这种方式可以有效地降低成本,而且获取内容的方式也更加…

HDFS中常用的Shell命令 全面且详细

HDFS中常用的Shell命令目录 一、ls命令 二、mkdir 命令 三、put命令 四、get命令 五、mv命令 六、rm命令 七、cp命令 八、cat命令 前言 安装好hadoop环境之后,可以执行hdfs相关的shell命令对hdfs文件系统进行操作,比如文件的创建、删除、修改文…

企微hook框架

https://wwm.lanzoum.com/ipUTp1ot1twh 密码:hvev 免费的企微框架 支持文本消息,图片消息,视频消息,文件消息。 其他可自行下载测试。 有兴趣可以进群交流。720192224 BOOL WxWorkSendData(string data) { WX_GETOBJDATA ob…

Linux课程三课---Linux开发环境的使用(yum的相关)

作者前言 🎂 ✨✨✨✨✨✨🍧🍧🍧🍧🍧🍧🍧🎂 ​🎂 作者介绍: 🎂🎂 🎂 🎉🎉&#x1f389…

前端基础自学整理|HTML + JavaScript + DOM事件

目录 一、HTML 1、Html标签 2、Html元素 3、基本的HTML标签 二、CSS 样式 层叠样式表 三、JavaScript 使用示例 四、HTML DOM 通过可编程的对象模型,javaScript可以: window document 1、查找HTML元素 2、操作HTML元素 获取元素的属性 四…

基于Java jsp+mysql+Spring的汽车出租平台租赁网站平台设计和实现

基于Java jspmysqlSpring的汽车出租平台租赁网站平台设计和实现 博主介绍:5年java开发经验,专注Java开发、定制、远程、文档编写指导等,csdn特邀作者、专注于Java技术领域 作者主页 央顺技术团队 Java毕设项目精品实战案例《1000套》 欢迎点赞 收藏 ⭐留…

使用JDBC操作数据库(IDEA编译器)

目录 JDBC的本质 ​ JDBC好处 JDBC操作MySQL数据库 1.创建工程导入驱动jar包 2.编写测试代码 ​相关问题 JDBC的本质 官方(sun公司) 定义的一套操作所有关系型数据库的规则,即接口各个数据库厂商去实现这套接口,提供数据库驱动jar包我们可以使用这…

【数据库】达梦数据库DM8开发版安装

目录 一、达梦数据库概述 1.1 达梦数据库简介 1.2 产品特性 1.3 产品架构 二、安装前准备 2.1 新建 dmdba 用户 2.2 修改文件打开最大数 2.3 挂载镜像 2.4 新建安装目录 2.5 修改安装目录权限 三、数据库安装 3.1 命令行安装 3.2 配置环境变量 四、配置实例 4.1…