Vulnhub系列靶机---Deathnote: 1死亡笔记

文章目录

靶机文档:Deathnote: 1

下载地址:Download (Mirror)

难易程度:so Easy

信息收集

主机发现
端口扫描

访问靶机的80端口,报错,如下图显示:

地址栏输入地址后,自动跳转到一个域名

说明我们需要做域名映射

映射做好后,就可以看到页面正常显示 了,发现路径是/wordpress/,那肯定 就是wordpressCMS 了

目录扫描
dirsearch
bash 复制代码
 dirsearch -u 192.168.8.6 -i 200
gobuster
bash 复制代码
gobuster dir -u http://192.168.8.6 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html
dirb扫描
bash 复制代码
dirb http://192.168.8.6/wordpress/

robots.txt

查看这个图片地址的源代码:

/wordpress/wp-login.php

wordpress/wp-content/uploads/

wordpress/wp-content/uploads/2021/07/user.txt

wordpress/wp-content/uploads/2021/07/notes.txt

漏洞利用

user.txtnotes.txt里的内容分别复制到到两个文件里

wpscan扫描

枚举用户

bash 复制代码
wpscan --url http://192.168.8.6/wordpress -e u

使用 cewl http://192.168.8.6/ -w password.txt 制作密码字典。

bash 复制代码
 cewl http://192.168.8.6/ -w password.txt

得到的密码啥也不是

Hydra爆破

用户:l

密码:death4me


ssh连接

查看user.txt

发现编码为brins,也可以叫做ook,解码

解码地址:https://ctf.bugku.com/tool/brainfuck

/opt/下发现一个L 的目录

发现一串十六进制字符,然后转码

CyberChef

得到一个密码:kiraisevil

在前面使用wpscan扫描的时候扫出来一个kira用户,而且在/home目录下,也有这么个用户

所以可以尝试切换用户

切换成功第一步先看有没有能以root身份运行的命令字

发现kira用户有任意的权限


DC-4最后也是靠sudo su提的权

sudo\su区别

总结

  • 多使用几个目录扫描工具,会有不一样的结果,
  • 从扫出来的目录中仔细找
  • wpscan就是专门扫这个CMS的工具,
  • 九头蛇爆破
  • 解码
相关推荐
CNRio1 小时前
第8章 网络安全应急响应
网络·安全·web安全
漏洞文库-Web安全2 小时前
Linux逆向学习记录
linux·运维·学习·安全·web安全·网络安全·逆向
浩浩测试一下4 小时前
C&&汇编中的调用约定
大数据·汇编·安全·web安全·网络安全·系统安全
雪影风痕4 小时前
华为安全防火墙部署
服务器·网络协议·tcp/ip·网络安全
-曾牛5 小时前
CSRF跨站请求伪造:原理、利用与防御全解析
前端·网络·web安全·网络安全·渗透测试·csrf·原理解析
介一安全5 小时前
【Frida Android】实战篇11:企业常用加密场景 Hook(1)
android·网络安全·逆向·安全性测试·frida
三七吃山漆6 小时前
攻防世界——supersqli
数据库·网络安全·web·ctf
Whoami!7 小时前
❽⁄₁ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 缓冲区 & 栈结构
网络安全·信息安全·漏洞利用·缓冲区溢出
白帽子黑客杰哥7 小时前
零基础系统学习渗透测试:2025年详尽路线图
网络安全·就业·护网行动·网络安全工程师·实战演练·报班
扣脚大汉在网络7 小时前
CVE-2025-55182 React反序列化漏洞复现
网络安全