VulnHub-Deathnote靶機(jī)攻略
二.使用nmap對(duì)目標(biāo)主機(jī)進(jìn)行掃描
命令: nmap -sV -P- -O -A 192.168.2.133
三.發(fā)現(xiàn)靶機(jī)80端口開放web服務(wù),嘗試訪問
四,訪問失敗,被重定向。
嘗試修改hosts文件
vim /etc/hosts
將靶機(jī)ip綁定域名
訪問成功
目錄掃描
關(guān)鍵目錄
http://deathnote.vuln/wordpress/wp-content/uploads/
http://deathnote.vuln/wordpress/wp-login.php?
192.168.2.133/robots.txt
uplaods 目錄中發(fā)現(xiàn)疑似用戶名與密碼文件夾
嘗試ssh爆破
└──?[??]/home/xianyu/桌面/Pass List/deathnote $ hydra -L user.txt -P notes.txt -vV -o ssh.log -e ns 192.168.2.133 ssh
拿到ssh登錄用戶名與密碼
登錄系統(tǒng)
翻看目錄,于/opt/L/fake-notebook-rule目錄下,發(fā)現(xiàn)兩份文件,根據(jù)hint文件提示,case.wav需解密
使用vi命令打開case.wav文件,發(fā)現(xiàn)一串十六進(jìn)制字符
使用在線工具轉(zhuǎn)換為文本,轉(zhuǎn)換出一串使用base64加密的字符串,解密后得到,kira用戶密碼
切換用戶kira,使用sudo命令,成功拿到root權(quán)限
標(biāo)簽: