标签:deathnote nmap 11.134 扫描 192.168 hosts 靶机 txt
前期准备
靶机下载地址:http://www.vulnhub.com/entry/deathnote-1,739/
靶机IP:192.168.11.134
需要修改host 、
windows hosts文件路径:C:\Windows\System32\drivers\etc\hosts
linux hosts文件路径:/etc/hosts
信息收集
使用nmap对目标扫描
nmap -A -T4 192.168.11.134
访问发现是wordpress网站,使用wpscan扫描
在wpscan的扫描结果中发现了upload的url 访问发现两个文件
使用dirsearch进行目录扫描
访问robots.txt
记事本打开此图片
前期使用nmap扫描到了ssh服务,所以根据获取到的两个文件,使用hydra进行爆破
hydra -L user.txt -P notes.txt ssh://192.168.11.134
提权
成功获取到账号、密码。登录后获得一段brainfuck密文
解密网站解密
一顿翻找
使用cyberchef 解密
登录 kira用户
免密sudo执行所有 命令
标签:deathnote,nmap,11.134,扫描,192.168,hosts,靶机,txt 来源: https://www.cnblogs.com/vir-k/p/16522695.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。