ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

deathnote-1靶机

2022-07-26 21:35:10  阅读:242  来源: 互联网

标签:deathnote nmap 11.134 扫描 192.168 hosts 靶机 txt


前期准备

靶机下载地址:http://www.vulnhub.com/entry/deathnote-1,739/

靶机IP:192.168.11.134

需要修改host 、

windows hosts文件路径:C:\Windows\System32\drivers\etc\hosts
linux   hosts文件路径:/etc/hosts

信息收集

使用nmap对目标扫描

nmap -A -T4  192.168.11.134

image-20220726205553735

访问发现是wordpress网站,使用wpscan扫描

image-20220726205819797

在wpscan的扫描结果中发现了upload的url 访问发现两个文件

image-20220726210125387

使用dirsearch进行目录扫描

image-20220726205746353

访问robots.txt

image-20220726210219596

记事本打开此图片

image-20220726210322943

前期使用nmap扫描到了ssh服务,所以根据获取到的两个文件,使用hydra进行爆破

hydra -L user.txt -P notes.txt ssh://192.168.11.134

image-20220726210427103

提权

成功获取到账号、密码。登录后获得一段brainfuck密文

解密网站解密

image-20220726210512414

image-20220726210654144

一顿翻找

image-20220726210948129

使用cyberchef 解密

项目地址

image-20220726211105440

登录 kira用户

image-20220726211200586

免密sudo执行所有 命令

image-20220726211226217

标签:deathnote,nmap,11.134,扫描,192.168,hosts,靶机,txt
来源: https://www.cnblogs.com/vir-k/p/16522695.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有