每周打靶VulnHub靶机-DEATHNOTE_ 1

Deathnote: 1 靶机传送门

don’t waste too much time thinking outside the box . It is a Straight forward box .
不要浪费太多时间跳出框框思考问题。这是一个很直接的盒子
是不是所有线索都在这个盒子里?

1.信息搜集

使用nmap进行域内存活主机扫描
image.png
发现target machine ,继续扫描其开放端口
image.png
开放了22(ssh)、80(http) 端口,使用浏览器访问80口
image.png
image.png

2.重定向

然后就跳转到了这个地址,无法访问,修改一下本地hosts
image.png
访问成功!
image.png

my fav line is iamjustic3
我最喜欢的台词是 iamjustic3

这个可能是个密码,在 HINT页面
image.png
有效信息: 可能有 kira 这个用户, 还有就是服务器上的 notes.txt
继续扫描敏感目录
dirsearch -u [http://192.168.43.198](http://192.168.43.198)
image.png
有一个登陆页面和robots.txt
image.png
image.png

3.wordpress管理员登录

法(一):

可以直接猜测 刚才发现的 kira 和 iamjustic3 是用户名密码,直接尝试登录
image.png

法(二):

因为这个网站是使用wordpress建的,可以使用工具直接枚举用户名
wpscan --url [http://deathnote.vuln/wordpress/](http://deathnote.vuln/wordpress/) -e u
没有工具直接 apt install wpsan -y
image.png
发现用户名
尝试登录
image.png
登陆成功!

4.ssh爆破

刚才在robots.txt,提示有一张图片
image.png
无法显示
image.png
这里提示 登录名 user.txt 这肯定是个文件
提示密码可能会在网站中,我们就在网站中找一找,回想一下,刚才是不是有一个提示 notes.txt
这个会是密码吗?
image.png
在media中发现notes.txt ,click
image.png
有文件地址,copy,访问
image.png
看这像密码,保存
image.png
但是,user.txt 就找不到了,看到这个 notes.txt 的上级目录是 upload,
image.png
我们接下来看看还上传了什么文件
image.png
在上级目录发现user.txt
image.png
保存
image.png
就剩 22 端口没有利用了, 使用这个两个文件爆破一下 ssh 的用户名密码
hydra -L user.txt -P notes.txt ssh://192.168.43.198
image.png
尝试ssh登录
image.png

5.oOk解密

查看有什么文件
image.png

++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>+++++.<<++.>>+++++++++++.------------.+.+++++.—.<<.>>++++++++++.<<.>>--------------.++++++++.+++++.<<.>>.------------.—.<<.>>++++++++++++++.-----------.—.+++++++…<<.++++++++++++.------------.>>----------.+++++++++++++++++++.-.<<.>>+++++.----------.++++++.<<.>>++.--------.-.++++++.<<.>>------------------.+++.<<.>>----.+.++++++++++.-------.<<.>>+++++++++++++++.-----.<<.>>----.–.+++…<<.>>+.--------.<<.+++++++++++++.>>++++++.–.+++++++++.-----------------.

这个不出所料 是 ook
Brainfuck/OoK加密解密 - Bugku CTF
image.png
我想你拿到了壳,但你杀不了我的
-kira

6.kira.txt

杀不了,就代表存在,找一下这个名字的文件
find / -name "kira*"
image.png
image.png
其他没权限,就只有这个三个,可以看出 Kira是一个用户,
image.png
没有权限,查看一下最后一个
image.png

这名联邦调查局探员死于2006年12月27日,就在特遣部队成员/负责人调查一周之后。又名…八神宗一郎的家人。hmmmmmmmmm……根据watari的说法,他和其他人一样死于Kira的袭击。我们还在假笔记本规则文件夹里发现了一些东西。
fake-notebook-rule

找一下这个文件
find / -name "*fake-notebook-rule*"
image.png
查看
image.png
暗示使用CyberChef解密下面的十六进制
image.png
解出base64,继续
image.png
得到密码 kiraisevil
登录 kira 用户
image.png
kira.txt
image.png

7.提权

image.png
ALL 爽了
获取root权限
image.png
image.png

root.txt

image.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/685684.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Maven的使用

1.第一个Maven工程 1.1 创建约定目录结构 ​ Hello ​ src ​ ——main(存放主程序) ​ ————java(存放源代码文件) ​ ————resources(存放配置文件和资源文件) ​ ——test(存放测试程序) ​ ————java ​ ————resources ​ pom.xml 1.2 创建核心文件 pom.xml …

帆软报表实现填报报表

我们拿emp表举例 登记信息表 设计一个报表实现对emp表员工的登记 &#xff08;emp表为ORACLE自带用户scott下的一个表&#xff09; 首先&#xff0c;我们设计好填报界面&#xff0c;新建一个普通报表&#xff0c;将emp表中需要的输入一一回应填写进表中。 如下图所示&#xf…

CAPL如何实现TLS握手认证

CAPL有专门的章节介绍如何实现TLS握手认证的函数: CAPL调用哪些函数实现TLS握手认证,需要了解TLS在整个通信过程的哪个阶段。 首先TCP需要建立连接,这是TLS握手的前提。当TLS握手认证完成后,可以传输数据。 所以TLS握手开始前需要确保TCP建立连接,TCP传输数据前需要确保…

HFSS学习-day4-建模操作

通过昨天的学习&#xff0c;我们已经熟悉了HFSS的工作环境&#xff1b;今天我们来讲解HFSS中创建物体模型的县体步骤和相关操作。物体建模是HFSS仿真设计工作的第一步&#xff0c;HFSS中提供了诸如矩形、圆面、长方体圆柱体和球体等多种基本模型(Primitive)&#xff0c;这些基本…

【唇形同步】Diff2Lip: Audio Conditioned Diffusion Models for Lip-Synchronization

摘要 嘴唇同步的任务&#xff08;唇同步&#xff09;寻求将人脸的嘴唇与不同的音频相匹配。它在电影行业以及创建虚拟化身和视频会议中有各种应用。这是一个具有挑战性的问题&#xff0c;因为人们需要同时引入详细、逼真的嘴唇动作&#xff0c;同时保持身份、姿势、情绪和图像…

【每日刷题】Day36

【每日刷题】Day36 &#x1f955;个人主页&#xff1a;开敲&#x1f349; &#x1f525;所属专栏&#xff1a;每日刷题&#x1f34d; &#x1f33c;文章目录&#x1f33c; 1. 232. 用栈实现队列 - 力扣&#xff08;LeetCode&#xff09; 2. 2960. 统计已测试设备 - 力扣&#…

数据库调优-SQL语句优化

2. SQL语句优化 sql 复制代码 # 请问这两条SQL语句有什么区别呢&#xff1f;你来猜一猜那条SQL语句执行查询效果更好&#xff01; select id from sys_goods where goods_name华为 HUAWEI 麦芒7 魅海蓝 6G64G 全网通; ​ select id from sys_goods where goods_id14967325985…

IATF16949认证是什么?

IATF16949认证是一项国际质量管理体系的认证标准&#xff0c;由国际汽车行业联合会&#xff08;IATF&#xff09;开发&#xff0c;旨在提高汽车行业的质量管理水平&#xff0c;满足客户对汽车部件和零部件的要求。该标准是在ISO/TS 16949标准的基础上&#xff0c;专门为汽车行业…

Centos 7.9 配置VNCServer实现远程vnc连接

文章目录 1、Centos安装图形界面1.1、安装X Windows System图形界面1.2、安装GNOME图形界面 2、VNC SERVER配置2.1、VNC SERVER安装2.2、VNC SERVER配置1&#xff09;创建vnc配置文件2&#xff09;修改配置文件内容3&#xff09;完整配置文件参考 2.3、设置vnc密码2.4、配置防火…

自学网络安全的实用建议:如何从零到精通

目录 为什么写这篇文章 为什么我更合适回答这个问题 先问自己3个问题 1.一定要明确自己是否是真喜欢&#xff0c;还是一时好奇。 2.自学的习惯 3.选择网安、攻防这行的目标是什么&#xff1f; 确认无误后&#xff0c;那如何进入这个行业&#xff1f; 1.选择渗透测试集中…

暴力法解决最近对问题和凸包问题-实现可视化

目录 最近对问题 凸包问题 最近对问题 顾名思义就是采用蛮力法求出所有点之间的距离&#xff0c;然后进行比较找出第一个最近对&#xff0c;一个一个进行比较。 大概思路就是如图&#xff08;每个圈代表一个数对&#xff09; 第一个和其他四个比较 第二个和其他三个比较 …

mysql 其他类型转换为BIT

看官网说明,BIT没什么特殊之处。但实际操作却不能将任何其他类型字段转为BIT,下面两个都报语法错误 CAST(column AS BIT(1)) AS aa , CAST(column AS BIT) AS bb, BIT value则模式是VARBINARY b1 as cc, -- cc为VARBINARY类型 下面是《高性能MySQL(第四版)》中关于BIT类型的…