vulnhub靶场之Deathnote

一.环境搭建

1.靶场描述

Level - easy
Description : don't waste too much time thinking outside the box . It is a Straight forward box .
This works better with VirtualBox rather than VMware 
 

2.靶场下载

https://www.vulnhub.com/entry/deathnote-1,739/
 

image-20240203192901876

3.启动环境

image-20240203192942140

虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.1.0/24

二.信息收集

1.探测靶场真实ip

nmap -sP 192.168.1.0/24
 

image-20240203193400563

arp-scan -l
 

image-20240203193446481

靶场的真实ip地址为192.168.1.60
 

2.探测端口及服务

nmap -p- -sV 192.168.1.60
 

image-20240203193648881

发现开放了22端口,服务为OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
发现开放了80端口,服务为 Apache httpd 2.4.38 ((Debian))
 

3.web指纹识别

whatweb -v http://192.168.1.60
 

image-20240203194408934

三.渗透测试

1.访问web服务

http://192.168.1.60
 

image-20240203194656963

我们可以看到报错了,那是因为ip和域名没有进行绑定,我们进行绑定

vim /etc/hosts
192.168.1.60     deathnote.vuln
 

image-20240203194855420

我们再次进行访问,发现可以正常访问了

image-20240203194951224

2.扫描web服务

1)棱洞3.0指纹识别

./EHole_linux_amd64 finger -u http://192.168.1.60
 

image-20240203195332028

没有有用信息

2)nikto扫描网站结构

nikto -h http://192.168.1.60
 

image-20240203195901560

我们扫描到2个网站,我们一个一个进行访问

http://192.168.1.60/wordpress/wp-login.php
 

image-20240203195646656

我们发现是一个登录页面,但是我们并不知道用户名和密码

http://192.168.1.60/wordpress/wp-content/uploads/
 

image-20240203195940033

发现了一个上传文件的路径uploads,这些都先放放

3)dirsearch目录扫描

dirsearch -u 192.168.1.60 -e * -x 403 --random-agent
 

image-20240203200615930

我们查看robots.txt

image-20240203200652733

说在important.jpg添加了提示,之后可以看看

3.渗透测试

1)爆破用户名和密码

我们可以看到框架是wordpress,我们可以使用Wpscan进行爆破

获取用户名
wpscan --url http://deathnote.vuln/wordpress/ -e u
 

image-20240203201324673

image-20240203201349683

爆破出来用户名是Kira

通过cewl生成字典
cewl http://deathnote.vuln/wordpress/ >  MS02423.txt
 

image-20240203201741460

我们查看子典

image-20240203201820551

wpscan --url http://deathnote.vuln/wordpress kira -P MS02423.txt
 

image-20240203202024273

没有爆破成功

2)查看提示

我们前面还扫描到一个上传文件的路径uploads,我们进行查看

image-20240203202248574

在这个界面中看看有没有线索,打开2021/07,发现了两个关键文件

image-20240203202313430

打开这两个文档,发现是用户名和密码的字典,我们再次进行爆破

sudo wpscan --url http://deathnote.vuln/wordpress/ -U user.txt -P MS02423.txt
 

image-20240203202931270

还是没有爆破成功,我们换一个思路

现在我们知道用户名,不知道密码,我们前面扫描到robots.txt,有一个提示说在important.jpg添加了提示,那么我们就在网站图片上面找

image-20240203203241394

我们发现了用户名,在找找看有没有密码

image-20240203203352628

image-20240203203424270

我们发现 iamjustic3出现了2次,我们可以试试

3)登录页面

kira
iamjustic3
 

image-20240203203612607

我们可以看到登录成功,我们进行查看,看有没有可以利用的地方

http://deathnote.vuln/wordpress/wp-admin/upload.php
 

image-20240203204005226

我们发现了一个notes.txt文件,进行查看

image-20240203204152047

发现了文件的路径获得密码字典,那么肯定是有用的,我们想到22端口是开放的,我们可以试试爆破ssh

4)爆破ssh

hydra -L user.txt -P MS02423.txt ssh://192.168.1.60
 

image-20240203204929285

爆破出来用户名和密码,我们进行登录

ssh l@192.168.1.60
 

image-20240203205140057

登录成功

5)提权

我们查看提权方式,发现没有

image-20240203205322795

我们查看根目录下的内容,发现了user.txt文件,我们进行查看

image-20240203205509799

我们发现是Brainfuck/OoK加密,我们进行解密

image-20240203205627947

没有什么用

继续看看能不能发现什么,L是一个关键人物

find / -name L 2>/dev/null
 

执行find命令时可能输出大量无权限的内容,2>/dev/null 把错误输出到“黑洞”,只输出有权限能查看到文件

image-20240203205913819

我们进行查看

image-20240203210005791

我们发现了fake-notebook-rule和kira-case文件

首先,我们进入fake-notebook-rule,发现了2个文件,一个是加密的数字,一个是提示

image-20240203210221121

我们进行解密

image-20240203211513146

我们发现是base64,我们进行解密

image-20240203211550724

得到密码是kiraisevil,猜测是kira用户的密码

我们进行登录,su kira

image-20240203212100764

sudo su

image-20240203212150597

我们成功查看到flag

四.相关知识

1.靶场下载地址

2.nmap

3.arp-scan

4.masscan

5.[ 常用工具篇 ] 渗透神器 whatweb 安装使用详解

6.[ 渗透工具篇 ] EHole(棱洞)3.0安装部署及详解(linux & win)

7.nikto工具的使用

8.dirsearch目录扫描

9.wpscan爆破

10.ssh登录

11.cewl——kali密码攻击工具

12.hydra——密码暴利破解工具Hydra

13.ook解密: Brainfuck/OoK加密解密

14.cyberchef

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/261922.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【析】考虑同时取送和时间窗的车辆路径及求解算法

期刊:computer engineering and applications 计算机工程与应用![c 引言 1. 问题分析 1.1 问题描述 问题描述为: 若干运输车辆从配送中心出发为客户取送货并最终返回配送中心,每位客户仅由一辆车服务一次,车辆在配送过程中任…

java面试题之SpringMVC篇

Spring MVC的工作原理 Spring MVC的工作原理如下: DispatcherServlet 接收用户的请求找到用于处理request的 handler 和 Interceptors,构造成 HandlerExecutionChain 执行链找到 handler 相对应的 HandlerAdapter执行所有注册拦截器的preHandler方法调…

学习大数据所需的java基础(5)

文章目录 集合框架Collection接口迭代器迭代器基本使用迭代器底层原理并发修改异常 数据结构栈队列数组链表 List接口底层源码分析 LinkList集合LinkedList底层成员解释说明LinkedList中get方法的源码分析LinkedList中add方法的源码分析 增强for增强for的介绍以及基本使用发2.使…

Fiddler与wireshark使用

Fiddler解决三个问题 1、SSL证书打勾,解析https请求 2、响应回来乱码,不是中文 3、想及时中止一下,查看实时的日志 4、搜索对应的关键字 问题1解决方案: 标签栏Tools下 找到https,全部打勾 Actions里面 第一个 t…

Android的ViewModel

前言 在Compose的学习中,我们在可组合函数中使用rememberSaveable​​​​​​​保存应用数据,但这可能意味着将逻辑保留在可组合函数中或附近。随着应用体量不断变大,您应将数据和逻辑从可组合函数中移出。 而在之前的应用架构学习中&…

力扣基础刷题---二分查找

704. 二分查找 给定一个 n 个元素有序的(升序)整型数组 nums 和一个目标值 target ,写一个函数搜索 nums 中的 target,如果目标值存在返回下标,否则返回 -1。 中心思想:找到中间值,跟中间值比…

Spring 类型转换、数值绑定与验证(一)— DataBinder

DataBinder 是Spring用于数据绑定、类型转换及验证的类。使用场景有:1)xml配置文件定义bean,Spring 内部使用DataBinder 来完成属性的绑定;2)Web请求参数绑定,在Spring MVC 中,Controller的方法参数通常会自…

MySQL数据库集群技术主从复制 一主一从详细讲解

集群技术 集群概述 MySQL复制技术 集群目的 负载均衡 解决高并发 高可用HA 服务可用性 远程灾备 数据有效性 类型 一主一从 一主双从 双主双从 原理 概念 在主库上把数据更改(DDL DML DCL)记录到二进制日志(Binary Log)中…

flink sql 实战实例 及延伸问题:聚合/数据倾斜/DAU/Hive流批一体 等

flink sql 实战实例 及延伸问题 Flink SQL 计算用户分布Flink SQL 计算 DAU多topic 数据更新mysql topic接入mysql引入 upsert-kafka-connector 以1.14.4版本为例 数据倾斜问题:让你使用用户心跳日志(20s 上报一次)计算同时在线用户、DAU 指标…

【LeetCode】递归精选8题——基础递归、链表递归

目录 基础递归问题: 1. 斐波那契数(简单) 1.1 递归求解 1.2 迭代求解 2. 爬楼梯(简单) 2.1 递归求解 2.2 迭代求解 3. 汉诺塔问题(简单) 3.1 递归求解 4. Pow(x, n)(中等&…

机器人初识 —— 电机传动系统

一、背景 波士顿动力公司开发的机器人,其电机传动系统是其高性能和动态运动能力的核心部分。电机传动系统通常包括以下几个关键组件: 1. **电动马达**:波士顿动力的机器人采用了先进的电动马达作为主要的动力源,如伺服电机或步进…

【linux】shell命令 | Linux权限

目录 1. shell命令以及运行原理 2. Linux权限的概念 3. Linux权限管理 3.1 文件访问者的分类 3.2 文件类型和访问权限 3.3 文件权限值的表示方法 3.4 文件访问权限的相关设置方法 4. file指令 5. 目录的权限 6. 粘滞位 7. 关于权限的总结 1. shell命令以及运行原理 …

C++入门学习(三十二)二维数组定义方式

一维数组类似于一条“线”&#xff0c;而二维数组类似于一个“面”&#xff0c;二维数组也更像一个表格&#xff0c;由我们在“表格”中查询数据。 1、先定义数组&#xff0c;后赋值 int arr[2][3]; #include <iostream> using namespace std;int main() { int arr…

【2024软件测试面试必会技能】Jmeter_性能测试(5):负载测试和压力测试

负载测试 负载测试/容量测试&#xff1a;通过在测试过程中不断的调整负载&#xff0c;找到在多少用户量情况下&#xff0c;系统出现性能下降拐点&#xff1b;也被称为容量测试&#xff1b; 举例&#xff1a; 微信发送红包的负载测试&#xff1a; 1、找运维人员了解目前系统…

vue3中使用 tui-image-editor进行图片处理,并上传

效果图 下载包 pnpm i tui-image-editor pnpm i tui-color-picker调用组件 //html部分 <el-dialog v-model"imgshow" destroy-on-close width"40%" draggable align-center :show-close"true":close-on-click-modal"false">&l…

web安全学习笔记【13】——信息打点(3)

信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目[1] #知识点&#xff1a; 1、业务资产-应用类型分类 2、Web单域名获取-接口查询 3、Web子域名获取-解析枚举 4、Web架构资产-平台指纹识别 ------------------------------------ 1、开源…

【Web前端笔记10】CSS3新特性

10 CSS3新特性 &#xff11;、圆角 &#xff12;、阴影 &#xff08;&#xff11;&#xff09;盒阴影 &#xff13;、背景渐变 &#xff08;&#xff11;&#xff09;线性渐变&#xff08;主要掌握这种就可&#xff09; &#xff08;&#xff12;&#xff09;径向渐变 &…

HTTP与HTTPS-HTTPS 的应用数据是如何保证完整性的?

资料来源 : 小林coding 小林官方网站 : 小林coding (xiaolincoding.com) HTTPS 的应用数据是如何保证完整性的? TLS 在实现上分为握手协议和记录协议两层 TLS 握手协议就是我们前面说的 TLS 四次握手的过程&#xff0c;负责协商加密算法和生成对称密钥&#xff0c;后续用此密…

【Python】实现一个类似于Glass2k的Windows窗口透明化软件

一 背景说明 网上看到一款Windows下的窗口透明化工具Glass2k&#xff08;Glass2k官网&#xff09;&#xff0c;可以简单地通过快捷键实现任意窗口的透明化&#xff0c;还挺方便的&#xff0c;想用Python自己实现一下类似的功能。 软件已经开源到&#xff1a;窗口透明化小工具开…

Java 面向对象进阶 14 抽象类和抽象方法(黑马)

抽象类不能实例化&#xff08;创建对象&#xff09;&#xff1a; 抽象类中不一定有抽象方法&#xff1a; 有抽象方法的类一定是抽象类&#xff1a; 可以有构造方法&#xff1a;&#xff08;作用&#xff1a;在创建子类对象时&#xff0c;给属性进行赋值的&#xff09; Perso…