当前位置: 首页 > news >正文

Vulnhub系列靶机---Deathnote: 1死亡笔记

文章目录

      • 信息收集
        • 主机发现
        • 端口扫描
        • 目录扫描
          • dirsearch
          • gobuster
          • dirb扫描
      • 漏洞利用
        • wpscan扫描
        • Hydra爆破
      • 总结

靶机文档:Deathnote: 1

下载地址:Download (Mirror)

难易程度:so Easy

信息收集

主机发现

image-20230916155129366

端口扫描

image-20230916155210255

访问靶机的80端口,报错,如下图显示:

地址栏输入地址后,自动跳转到一个域名

image-20230916155618498

说明我们需要做域名映射

image-20230916155811166

映射做好后,就可以看到页面正常显示 了,发现路径是/wordpress/,那肯定 就是wordpressCMS 了

image-20230916155843612

目录扫描
dirsearch
 dirsearch -u 192.168.8.6 -i 200

image-20230916155937956

gobuster
gobuster dir -u http://192.168.8.6 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

image-20230916160203913

dirb扫描
dirb http://192.168.8.6/wordpress/

image-20230916162446318

robots.txt

image-20230916160601110

查看这个图片地址的源代码:

image-20230916162823301

/wordpress/wp-login.php

image-20230916160910211

wordpress/wp-content/uploads/

image-20230916162622489

wordpress/wp-content/uploads/2021/07/user.txt

image-20230916163006633

wordpress/wp-content/uploads/2021/07/notes.txt

image-20230916163204339

漏洞利用

user.txtnotes.txt里的内容分别复制到到两个文件里

wpscan扫描

枚举用户

wpscan --url http://192.168.8.6/wordpress -e u

image-20230916161219028

使用 cewl http://192.168.8.6/ -w password.txt 制作密码字典。

 cewl http://192.168.8.6/ -w password.txt

得到的密码啥也不是

Hydra爆破

image-20230916163917422

用户:l

密码:death4me


ssh连接

image-20230916164045025

查看user.txt

image-20230916164115199

发现编码为brins,也可以叫做ook,解码

解码地址:https://ctf.bugku.com/tool/brainfuck

image-20230916164218429

/opt/下发现一个L 的目录

发现一串十六进制字符,然后转码

image-20230916164515393

CyberChef

image-20230916164824191

得到一个密码:kiraisevil

在前面使用wpscan扫描的时候扫出来一个kira用户,而且在/home目录下,也有这么个用户

所以可以尝试切换用户

切换成功第一步先看有没有能以root身份运行的命令字

image-20230916165124887

发现kira用户有任意的权限

image-20230916165240520


DC-4最后也是靠sudo su提的权

sudo\su区别

总结

  • 多使用几个目录扫描工具,会有不一样的结果,
  • 从扫出来的目录中仔细找
  • wpscan就是专门扫这个CMS的工具,
  • 九头蛇爆破
  • 解码
http://www.lryc.cn/news/171209.html

相关文章:

  • 从基础到高阶:史上最小白的Attention机制详解——揭秘人工智能中的核心技术
  • 9.20金融科技(比特币)
  • 什么是内存碎片?
  • C语言堆排序
  • 【学习笔记】CF573E Bear and Bowling
  • 函数扩展之——内存函数
  • 【在线机器学习】River对流数据进行机器学习
  • 第 4 章 串(串的块链存储实现)
  • Element表格之表头合并、单元格合并
  • go学习-JS的encodeURIComponent转go
  • MySQL索引、事务与存储引擎
  • 【Spring面试】八、事务相关
  • Windows平台Qt6中UTF8与GBK文本编码互相转换、理解文本编码本质
  • 【探索Linux】—— 强大的命令行工具 P.9(进程地址空间)
  • ESP32主板-MoonESP32
  • Python 图片处理笔记
  • SpringCloud Ribbon--负载均衡 原理及应用实例
  • Redis的介绍以及简单使用
  • ad18学习笔记十二:如何把同属性的元器件全部高亮?
  • SpringSecurity 核心过滤器——SecurityContextPersistenceFilter
  • 反转单链表
  • 加速新药问世,药企如何利用云+网的优势?
  • C++中string对象之间比较、char*之间比较
  • MVVM模式理解
  • js常用的数组处理方法
  • [Document]VectoreStoreToDocument开发
  • 【LeetCode-简单题】225. 用队列实现栈
  • 数据预处理方式合集
  • 【前端】jquery获取data-*的属性值
  • GB28181学习(五)——实时视音频点播(信令传输部分)