其他分享
首页 > 其他分享> > deathnote-1靶机

deathnote-1靶机

作者:互联网

前期准备

靶机下载地址:http://www.vulnhub.com/entry/deathnote-1,739/

靶机IP:192.168.11.134

需要修改host 、

windows hosts文件路径:C:\Windows\System32\drivers\etc\hosts
linux   hosts文件路径:/etc/hosts

信息收集

使用nmap对目标扫描

nmap -A -T4  192.168.11.134

image-20220726205553735

访问发现是wordpress网站,使用wpscan扫描

image-20220726205819797

在wpscan的扫描结果中发现了upload的url 访问发现两个文件

image-20220726210125387

使用dirsearch进行目录扫描

image-20220726205746353

访问robots.txt

image-20220726210219596

记事本打开此图片

image-20220726210322943

前期使用nmap扫描到了ssh服务,所以根据获取到的两个文件,使用hydra进行爆破

hydra -L user.txt -P notes.txt ssh://192.168.11.134

image-20220726210427103

提权

成功获取到账号、密码。登录后获得一段brainfuck密文

解密网站解密

image-20220726210512414

image-20220726210654144

一顿翻找

image-20220726210948129

使用cyberchef 解密

项目地址

image-20220726211105440

登录 kira用户

image-20220726211200586

免密sudo执行所有 命令

image-20220726211226217

标签:deathnote,nmap,11.134,扫描,192.168,hosts,靶机,txt
来源: https://www.cnblogs.com/vir-k/p/16522695.html