DeathNote 靶场渗透记录

发布于:2022-11-03 ⋅ 阅读:(670) ⋅ 点赞:(0)

DeathNote 靶场渗透记录

一、ip

1、攻击机:Kali ip:192.168.142.128

​ 靶机:? ip:192.168.56.138

二、日常扫端口

image-20221102190954614

开放端口 22 和 80 ,老样子先进去网页看看什么情况,进入失败,看到需要添加host文件,添加后,成功打开页面

image-20221102191155878

很喜欢的一部漫画,当年还一直追着看,直到被和谐~~=。=|||首页夜神月,还写有

”I am the god on the new WORLD!!“的字样。

到处点了点,发现提示让找到note.txt文件,总之先扫网站目录吧。

三、日常扫目录

image-20221102200627975

ffuf -w directory-list-2.3-medium.txt -c -r  -u "http://deathnote.vuln/FUZZ" -e .php,.txt,.html -fs 0

用ffuf扫出来robots.txt文件,可以打开看看

image-20221102200826080

可以看到提示有important.jpg这个图片文件,查看一下

image-20221102201259550

图片打不开,就很烦~下载下来,cat了一下,居然夹带私货。

image-20221102201632638

译: 我是Yagami Soichiro,light的父亲,关于光是基拉的假设,我怀疑L是否成立;我只能给你一些重要的东西

登录用户名:user.txt ;我不知道密码。自己找,但我认为它在网站的提示部分。

拿到提示,用户名:user.txt,但密码不知道,但是提示了是网站的提示部分

四、找寻密码

既然提示user.txt,那么找一下有没有这个文件

翻了半天没有找到这个文件,网页看到hint提示,发现前面没看到的提示

image-20221102233719547

这地方还提示说看L的留言,下面发现一小段话,应该指的就是L的留言,最后一段iamjustic3有点像密码,尝试登录

image-20221102234406078

因为是WordPress,用wp-login.php进入登录页面,用上面的密码尝试登录

image-20221102234630421

果然没猜错,用Kira 和 密码:iamjustic3成功进入WordPress后台主页,容我先翻一翻,哈哈哈哈

image-20221102234857940

找到notes.txt,应该是它没错了,进去查看

image-20221102234950409

好家伙,这个文件里存了一堆,应该是密码

修改了notes.txt为user.txt , 果然,拿到user.txt内容

image-20221102235328917

应该是用户名了,呼叫爆破组!!!!!!

五、爆破组准备!

把两个文件拿到本地,准备爆破

image-20221103000239991

九头蛇万岁!!!!!!!!!!!

image-20221103000902165

爆出 L 和 密码,用户名:l 密码:death4me ;尝试登录

image-20221103001219116

成功登录!

六、提权

image-20221103001320009

l 目录下user.txt,cat 一下发现一串符号,应该加密字符串,一堆符号的话,应该是BrainFuck加密,这个名字我印象很深,哈哈哈哈哈!

image-20221103001431642

image-20221103001541547

成功解密,拿到信息:

i think u got the shell , but you wont be able to kill me -kira

译:我想你拿到shell了,但是你杀不了我~

一句挑衅,没有什么有用信息。继续翻目录

image-20221103002242599

找到一个case-file.txt文件,cat 一下发现信息

image-20221103002342726

记录了Kira 的案件信息,貌似也没发现有用信息,接着找吧

image-20221103002526513

又发现两个文件,case.wav 直接执行,提示权限不足,cat了一下,发现夹带了私货,又是一串加密信息

hint文件,cat一下,提示使用cyberchef,百度了一下,发现是个web解密网页,看来要用这个解密上面的加密字符串

image-20221103002801343

cyberchef网页是找到了,但是加密信息不知道,看这个信息的样子应该是16进制信息,尝试16进制解密

image-20221103003030407

没错了,拿到解密信息,但是貌似还有一层加密,结尾一个=号的话,应该不是base32就是base64,尝试二次解密

image-20221103003309394

base64解密拿到密码 kiraisevil ,应该是Kira 的密码了,尝试Kira用户切换。

image-20221103003456528

拿下kira 用户,在home目录下,发现第一把flg

image-20221103003535267

image-20221103003740586

查看kira可执行root命令,我靠!直接可以执行所有命令

image-20221103004034891

直接sudo su 切换到root,提权成功!!!home 目录下拿到最后flg。


网站公告

今日签到

点亮在社区的每一天
去签到