DeathNote 靶场渗透记录

一、ip

1、攻击机:Kali ip:192.168.142.128

​ 靶机:? ip:192.168.56.138

二、日常扫端口

开放端口 22 和 80 ,老样子先进去网页看看什么情况,进入失败,看到需要添加host文件,添加后,成功打开页面

很喜欢的一部漫画,当年还一直追着看,直到被和谐~~=。=|||首页夜神月,还写有

”I am the god on the new WORLD!!“的字样。

到处点了点,发现提示让找到note.txt文件,总之先扫网站目录吧。

三、日常扫目录

ffuf -w directory-list-2.3-medium.txt -c -r  -u "http://deathnote.vuln/FUZZ" -e .php,.txt,.html -fs 0

用ffuf扫出来robots.txt文件,可以打开看看

可以看到提示有important.jpg这个图片文件,查看一下

图片打不开,就很烦~下载下来,cat了一下,居然夹带私货。

译: 我是Yagami Soichiro,light的父亲,关于光是基拉的假设,我怀疑L是否成立;我只能给你一些重要的东西

登录用户名:user.txt ;我不知道密码。自己找,但我认为它在网站的提示部分。

拿到提示,用户名:user.txt,但密码不知道,但是提示了是网站的提示部分

四、找寻密码

既然提示user.txt,那么找一下有没有这个文件

翻了半天没有找到这个文件,网页看到hint提示,发现前面没看到的提示

这地方还提示说看L的留言,下面发现一小段话,应该指的就是L的留言,最后一段iamjustic3有点像密码,尝试登录

因为是WordPress,用wp-login.php进入登录页面,用上面的密码尝试登录

果然没猜错,用Kira 和 密码:iamjustic3成功进入WordPress后台主页,容我先翻一翻,哈哈哈哈

找到notes.txt,应该是它没错了,进去查看

好家伙,这个文件里存了一堆,应该是密码

修改了notes.txt为user.txt , 果然,拿到user.txt内容

应该是用户名了,呼叫爆破组!!!!!!

五、爆破组准备!

把两个文件拿到本地,准备爆破

九头蛇万岁!!!!!!!!!!!

爆出 L 和 密码,用户名:l 密码:death4me ;尝试登录

成功登录!

六、提权

l 目录下user.txt,cat 一下发现一串符号,应该加密字符串,一堆符号的话,应该是BrainFuck加密,这个名字我印象很深,哈哈哈哈哈!

成功解密,拿到信息:

i think u got the shell , but you wont be able to kill me -kira

译:我想你拿到shell了,但是你杀不了我~

一句挑衅,没有什么有用信息。继续翻目录

找到一个case-file.txt文件,cat 一下发现信息

记录了Kira 的案件信息,貌似也没发现有用信息,接着找吧

又发现两个文件,case.wav 直接执行,提示权限不足,cat了一下,发现夹带了私货,又是一串加密信息

hint文件,cat一下,提示使用cyberchef,百度了一下,发现是个web解密网页,看来要用这个解密上面的加密字符串

cyberchef网页是找到了,但是加密信息不知道,看这个信息的样子应该是16进制信息,尝试16进制解密

没错了,拿到解密信息,但是貌似还有一层加密,结尾一个=号的话,应该不是base32就是base64,尝试二次解密

base64解密拿到密码 kiraisevil ,应该是Kira 的密码了,尝试Kira用户切换。

拿下kira 用户,在home目录下,发现第一把flg

查看kira可执行root命令,我靠!直接可以执行所有命令

直接sudo su 切换到root,提权成功!!!home 目录下拿到最后flg。

DeathNote 靶场渗透记录相关推荐

  1. 西域大都护府 第四期cfs靶场 渗透记录

    西域大都护府 第四期cfs靶场 渗透记录 1.DEDECMS 2.二层探测+转发 2.1 tomcat 2.2 shiro 2.3 weblogic 3.第三层 3.1 mysql 3.2 Smb 官 ...

  2. planet_Earth靶场渗透记录

    planet_Earth 靶场渗透记录 一.线索资料 1.拿到靶机IP 还从一个逗比那里学了一招,windows中cmd arp -a //也可以拿到靶机IP,前提是两者有交互 A B Kali ? ...

  3. 小白渗透0-1:BlackMarket靶场渗透记录

    小白渗透0-1:BlackMarket靶场渗透记录 #环境 攻击机:kali 192.168.200.129 靶 机:BlackMarket 链接:https://pan.baidu.com/s/1S ...

  4. EMPIRE_BREAKOUT_ 靶场渗透记录

    EMPIRE_BREAKOUT_ 靶场渗透记录 一.ip 1.攻击机:Kali ip:192.168.142.128 ​ 靶机:? ip:192.168.56.133 二.开始渗透 1.日常扫端口 开 ...

  5. vulnhub靶场——BREACH: 1 渗透记录

    BREACH: 1 vulnhub靶场--BREACH: 1 渗透记录 BREACH: 1 一.信息搜集 二.网站渗透 1.流量包 2.tomcat 三.提权 反弹root的shell BREACH: ...

  6. Pikachu靶场通关记录(详细)

    Pikachu靶场通关记录 0x01 靶场介绍 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞. 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么 ...

  7. 【网络安全】2022年第一次靶场渗透实战学习

    一.介绍 渗透测试是通过模拟黑客或者骇客攻击,以评估计算机系统或者网络环境安全性的技术:主要的目的是进行安全性的评估,而不是摧毁或者破坏目标系统. 渗透测试所需要的基础技能必须有网络基础.编程基础.数 ...

  8. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

  9. Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码)

    Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码) 靶机下载地址:https://www.vulnhub.com/entry/dc-7,356/ ...

最新文章

  1. Hadoop实战 -- IO
  2. Redox随笔(2)-用Rust语言编写的类UNIX操作系统
  3. 数据库复习之规范化理论应用(第八次上机内容)
  4. Java基础知识强化83:System类之gc()方法(垃圾回收)以及和finalize()区别
  5. 写一个排序算法,可以是冒泡排序或者是快速排序,假设待排序对象是一个维数组。(提示:不能使用系统已有函数,另外请仔细回忆以前学习过的 基础知识)...
  6. 干货分享!DevExpressv16.2最新版演示示例等你来收!(上)
  7. java与c基本数据类型比较,C++与Java基本数据类型比较
  8. Reversing Encryption(Reverse函数的应用)
  9. sublime 安装 sql 格式化插件
  10. python安装第三方库的方法
  11. CHIP-seq流程学习笔记(3)-比对软件 bowtie2
  12. web服务器、数据库服务器
  13. 快速寻找勾股数算法的实现和优化
  14. ipa文件包获取服务器地址,ipa文件包获取服务器地址
  15. 《面向对象程序设计》2018年春学期寒假及博客作业总结
  16. 基本电路知识(电阻电源受控源)
  17. 阿里云联合“产学研媒”发起 BizDevOps 共促计划,助力企业提升组织效能
  18. Motrix—完美替代迅雷的全能下载器
  19. 丹佛斯冷媒尺汉化下载_下载适用于Android的冷媒尺 Refrigerant Slider - Appszoom
  20. GLC_Player DOWNLOAD

热门文章

  1. 外语学习的一些心得体会
  2. AOP-面向切面编程(Aspect Oriented Programming)
  3. 小伙子不讲武德,竟用Python爬取B站马老师经典语录
  4. Win10快速搭建Tensorflow(CPU/GPU)
  5. 【深度学习】深度强化学习初学者指南
  6. 坦克大战easyx实现
  7. 搜索技术【广度优先搜索】 - 嵌套广度优先搜索 【POJ No. 1475】 推箱子 Pushing Boxes
  8. numpy中实现循环位移 numpy.roll
  9. 乾坤-vue应用实例
  10. Flask 框架 - 模板 - 2