IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> vulnhub靶机-DEATHNOTE: 1 -> 正文阅读

[系统运维]vulnhub靶机-DEATHNOTE: 1

?1、找到靶机ip:192.168.43.11?

nmap -sn 192.168.43.0/24

?2、扫描靶机端口,只开放22和80端口

┌──(root💀cracer)-[~]
└─# nmap -p- -A 192.168.43.11 
Starting Nmap 7.91 ( https://nmap.org )
Nmap scan report for deathnote (192.168.43.11)
Host is up (0.0012s latency).
Not shown: 65533 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 5e:b8:ff:2d:ac:c7:e9:3c:99:2f:3b:fc:da:5c:a3:53 (RSA)
|   256 a8:f3:81:9d:0a:dc:16:9a:49:ee:bc:24:e4:65:5c:a6 (ECDSA)
|_  256 4f:20:c3:2d:19:75:5b:e8:1f:32:01:75:c2:70:9a:7e (ED25519)
80/tcp open  http    Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Site doesn't have a title (text/html).
MAC Address: 08:00:27:6E:B3:0F (Oracle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 4.X|5.X
OS CPE: cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5
OS details: Linux 4.15 - 5.6
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   1.15 ms deathnote (192.168.43.11)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 20.07 seconds

3、访问80端口,重定向到http://deathnote.vuln/wordpress

修改hosts文件,将该域名解析到靶机ip

windows hosts文件路径:C:\Windows\System32\drivers\etc\hosts
linux   hosts文件路径:/etc/hosts

4、(1)修改完再次访问,根据路径结合指纹识别插件能够知道该网站是wp网站?

使用wpscan工具扫描到一个用户kira,先放着爆破密码

(2)接着扫目录发现 在根目录下有个robots.txt

?

直接访问important.jpg不能发现,直接cat得到提示

(3)点击网站上的hint,给出提示信息,下面的评论iamjustic3像是密码

结合4(1)扫出的用户名尝试登录后台,发现成功登录

5、后台发现一个前面提示的notes.txt

?访问发现是个字典?

尝试ssh爆破登录,用户名字典设为l和kira,成功得到用户名和密码l/death4me

6、ssh登录上去,发现user.txt文件,查看内容发现是brainfuck密文?

?在线解密网站解密得到

上面没什么用,在/opt/L/kira-case下发现其他信息

提示接着去fake-notebook-rule文件下查看,两个文件case.wav和hint,查看hint,提示一个解密网站

?wav音频文件,根据前面图片的套路,先file查看一下文件类型,发现是ascii text类型,cat查看内容发现是16进制,使用解密网站16进制在线转换成字符串

?接着base64解密,得到密码?

7、切换到kira用户,使用sudo -l查看特权命令,发现所有命令都可以,直接sudo su切换到root用户

查看家目录下的root.txt,结束

差点忘了,wpscan的爆破密码记得停止

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2021-10-25 12:48:54  更:2021-10-25 12:49:47 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 22:57:52-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码