欢迎光临散文网 会员登陆 & 注册

VulnHub-Deathnote靶机攻略

2023-02-14 19:46 作者:5E0C8A00  | 我要投稿

一.扫描网段确认主机IP

二.使用nmap对目标主机进行扫描

命令: nmap -sV -P- -O -A 192.168.2.133

三.发现靶机80端口开放web服务,尝试访问

四,访问失败,被重定向。

尝试修改hosts文件

vim /etc/hosts

将靶机ip绑定域名

访问成功


目录扫描


关键目录

http://deathnote.vuln/wordpress/wp-content/uploads/

http://deathnote.vuln/wordpress/wp-login.php?

192.168.2.133/robots.txt

uplaods 目录中发现疑似用户名与密码文件夹

尝试ssh爆破

└──╼[👾]/home/xianyu/桌面/Pass List/deathnote $ hydra -L user.txt -P notes.txt -vV -o ssh.log -e ns 192.168.2.133 ssh

拿到ssh登录用户名与密码

登录系统

翻看目录,于/opt/L/fake-notebook-rule目录下,发现两份文件,根据hint文件提示,case.wav需解密

使用vi命令打开case.wav文件,发现一串十六进制字符

使用在线工具转换为文本,转换出一串使用base64加密的字符串,解密后得到,kira用户密码

切换用户kira,使用sudo命令,成功拿到root权限


VulnHub-Deathnote靶机攻略的评论 (共 条)

分享到微博请遵守国家法律