VulnHub-Deathnote靶机攻略
二.使用nmap对目标主机进行扫描
命令: nmap -sV -P- -O -A 192.168.2.133
三.发现靶机80端口开放web服务,尝试访问
四,访问失败,被重定向。
尝试修改hosts文件
vim /etc/hosts
将靶机ip绑定域名
访问成功
目录扫描
关键目录
http://deathnote.vuln/wordpress/wp-content/uploads/
http://deathnote.vuln/wordpress/wp-login.php?
192.168.2.133/robots.txt
uplaods 目录中发现疑似用户名与密码文件夹
尝试ssh爆破
└──╼[👾]/home/xianyu/桌面/Pass List/deathnote $ hydra -L user.txt -P notes.txt -vV -o ssh.log -e ns 192.168.2.133 ssh
拿到ssh登录用户名与密码
登录系统
翻看目录,于/opt/L/fake-notebook-rule目录下,发现两份文件,根据hint文件提示,case.wav需解密
使用vi命令打开case.wav文件,发现一串十六进制字符
使用在线工具转换为文本,转换出一串使用base64加密的字符串,解密后得到,kira用户密码
切换用户kira,使用sudo命令,成功拿到root权限