Vulnhub Deathnote靶机复现攻略

一、靶机安装

下载地址:https://download.vulnhub.com/deathnote/Deathnote.ova

下载好后使用VB打开,配置如下

二、主机发现

使用相同连接方式的kali进行后续操作(172.16.2.7)根据mac地址进行确认。

nmap -sn 172.16.2.1/24

三、端口扫描

端口开放了22、80。

nmap -A -p- 172.16.2.7

访问80端口,刚刚开始可以访问到后续跳转到其他的域名,存在dns解析,在本机的hosts文件添加。更改完后就可以正常访问了。

C:\Windows\System32\drivers\etc

四、目录探测

两种方法选一个就OK,为防止遗漏这里两种都用了。(用dirsearch 好使!)

gobuster dir -u http://172.16.2.7/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 
dirsearch -u http://172.16.2.7 -e *
gobuster dir -u http://deathnote.vuln/wordpress/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
dirsearch -u http://deathnote.vuln/wordpress/ -e *

五、信息收集、web渗透

根据扫描出来的目录找到有用信息(这是所有目录查看完后的精简信息,诸位可以自己看看)

看着像是用户名和密码,user文档里存在L这个用户名。将两个txt内容分别存在kali里面,因为靶机使用了22和80端口,直接使用hydra和wpscan进行破解,不是登录页面的账号密码(wpscan爆破不出来)。使用ssh进行连接。

hydra -L user.txt -P 1.txt ssh://172.16.2.12

l							//用户名
death4me			//密码

ssh l@172.16.2.12

六、提权

成功登录后查看文件内容,使用了 Brainfuck 加密,找在线网站进行解密 。得到一个kira用户名。

https://ctf.bugku.com/tool/brainfuck			//推荐网站

i think u got the shell , but you wont be able to kill me -kira			//解码后内容

查看具有root权限的内容。利用有root权限的内容进行提权。

find / -name L 2>/dev/null

在/opt/L目录下发现下述文件内容,一串数字和使用了cyberchef加密。进行解密。

hex解一遍后进行base64 解密

根据上面得到的用户名和现在的密码,登录另一个用户

kira						//用户名
kiraisevil			//密码 
su kira

sudo su
kiraisevil			//密码

完结撒花✿✿ヽ(°▽°)ノ✿