码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • Vulnhub系列靶机---Deathnote: 1死亡笔记


    文章目录

        • 信息收集
          • 主机发现
          • 端口扫描
          • 目录扫描
            • dirsearch
            • gobuster
            • dirb扫描
        • 漏洞利用
          • wpscan扫描
          • Hydra爆破
        • 总结

    靶机文档:Deathnote: 1

    下载地址:Download (Mirror)

    难易程度:so Easy

    信息收集

    主机发现

    image-20230916155129366

    端口扫描

    image-20230916155210255

    访问靶机的80端口,报错,如下图显示:

    地址栏输入地址后,自动跳转到一个域名

    image-20230916155618498

    说明我们需要做域名映射

    image-20230916155811166

    映射做好后,就可以看到页面正常显示 了,发现路径是/wordpress/,那肯定 就是wordpressCMS 了

    image-20230916155843612

    目录扫描
    dirsearch
     dirsearch -u 192.168.8.6 -i 200
    
    • 1

    image-20230916155937956

    gobuster
    gobuster dir -u http://192.168.8.6 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html
    
    • 1

    image-20230916160203913

    dirb扫描
    dirb http://192.168.8.6/wordpress/
    
    • 1

    image-20230916162446318

    robots.txt

    image-20230916160601110

    查看这个图片地址的源代码:

    image-20230916162823301

    /wordpress/wp-login.php

    image-20230916160910211

    wordpress/wp-content/uploads/

    image-20230916162622489

    wordpress/wp-content/uploads/2021/07/user.txt

    image-20230916163006633

    wordpress/wp-content/uploads/2021/07/notes.txt

    image-20230916163204339

    漏洞利用

    将user.txt和notes.txt里的内容分别复制到到两个文件里

    wpscan扫描

    枚举用户

    wpscan --url http://192.168.8.6/wordpress -e u
    
    • 1

    image-20230916161219028

    使用 cewl http://192.168.8.6/ -w password.txt 制作密码字典。

     cewl http://192.168.8.6/ -w password.txt
    
    • 1

    得到的密码啥也不是

    Hydra爆破

    image-20230916163917422

    用户:l

    密码:death4me


    ssh连接

    image-20230916164045025

    查看user.txt

    image-20230916164115199

    发现编码为brins,也可以叫做ook,解码

    解码地址:https://ctf.bugku.com/tool/brainfuck

    image-20230916164218429

    在/opt/下发现一个L 的目录

    发现一串十六进制字符,然后转码

    image-20230916164515393

    CyberChef

    image-20230916164824191

    得到一个密码:kiraisevil

    在前面使用wpscan扫描的时候扫出来一个kira用户,而且在/home目录下,也有这么个用户

    所以可以尝试切换用户

    切换成功第一步先看有没有能以root身份运行的命令字

    image-20230916165124887

    发现kira用户有任意的权限

    image-20230916165240520


    DC-4最后也是靠sudo su提的权

    sudo\su区别

    总结

    • 多使用几个目录扫描工具,会有不一样的结果,
    • 从扫出来的目录中仔细找
    • wpscan就是专门扫这个CMS的工具,
    • 九头蛇爆破
    • 解码
  • 相关阅读:
    python画板
    【ERP软件】ERP体系二次开发有哪些危险?
    魔众文库系统 v5.6.0 DWG文件格式支持,部分数据封面显示异常,定时调度清理临时文件
    如何将字体添加到 ONLYOFFICE 桌面编辑器8.0
    linux下日志查看命令
    网站检测-网站检测软件-免费网站安全检测工具
    [react性能优化]--防止react-re-render: Why Suspense and how ?
    2022 极术通讯-2021中国云数据中心考察报告发布,Arm服务器促进多元算力发展
    react 使用 valtio
    9月8日作业
  • 原文地址:https://blog.csdn.net/ZhaoSong_/article/details/132921044
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号