自学内容网 自学内容网

Deathnote解题过程

  1. 主机扫描,发现192.168.1.194
    arp-scan -l

  2. 端口扫描,发现80和22端口
    nmap -sS 192.168.1.194

  3. 访问80端口发现自动跳转到http://deathnote.vuln/wordpress添加绑定地址就可以访问了
    vim /etc/hosts
    192.168.1.194deathnote.vuln

    访问发现并没有什么东西

 4.目录扫描,发现robots.txt和wordpress/wp-login.php 可以访问

dirsearch -u http://192.168.1.194

5.robots.txt没看出有什么用

6.访问wordpress/wp-login.php发现是一个登录页面

使用wpscan进行用户扫描,发现用户kira

wpscan --url http://deathnote.vuln/wordpress/ --enumerate u

 

使用cewl命令爬取页面信息生成字典

cewl http://deathnote.vuln/wordpress/ -w Dnote.txt

 

使用wpscan进行爆破,但是没爆破出来

wpscan --url http://deathnote.vuln/wordpress/ --usernames kira --passwords Dnote.txt

 

7.继续进行目录扫描

dirsearch -u http://deathnote.vuln/wordpress/

发现许多可以访问的目录,但是一个一个试,发现就wp-content/uploads/目录有用

8.访问http://deathnote.vuln/wordpress/wp-content/uploads/下的2021文件夹,进入07文件夹,找到notes.txt和user.txt。

查看发现就是账号和密码。

 

 

9.将其下载到kali

curl http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt >  notes.txt

curl http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/user.txt >  user.txt

使用wpscan进行爆破还是没用,这里就用hybra进行ssh远程连接爆破了

hydra -L user.txt -P notes.txt ssh://192.168.1.194

发现了用户l和密码death4me

接着远程连接

ssh l@192.168.1.192

连接上后发现有个user.txt文件,查看后又是某种加密

使用brainfuck解密工具进行解密( Brainfuck/OoK加密解密 - Bugku CTF )。得到:i think u got the shell , but you wont be able to kill me -kira( 我想你得到了 shell,但你不能杀了我 —— kira )

(解密网站:https://ctf.bugku.com/tool/brainfuck)

10.继续进行信息收集,发现case.wav文件有内容,一看就是十六进制。

将其进行十六进制解码,再进行base64解码,得到密码。

passwd : kiraisevil

11.毫无疑问这是kira的密码,切换到kira,进行提权结果是root! 

12.拿到权限查看目录下文件,查看root.txt的内容,得到flag 


原文地址:https://blog.csdn.net/qq_74263993/article/details/142700697

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!