DeathNote 靶场渗透记录
一、ip
1、攻击机:Kali ip:192.168.142.128
靶机:? ip:192.168.56.138
二、日常扫端口

开放端口 22 和 80 ,老样子先进去网页看看什么情况,进入失败,看到需要添加host文件,添加后,成功打开页面

很喜欢的一部漫画,当年还一直追着看,直到被和谐~~=。=|||首页夜神月,还写有
”I am the god on the new WORLD!!“的字样。
到处点了点,发现提示让找到note.txt文件,总之先扫网站目录吧。
三、日常扫目录

ffuf -w directory-list-2.3-medium.txt -c -r -u "http://deathnote.vuln/FUZZ" -e .php,.txt,.html -fs 0
用ffuf扫出来robots.txt文件,可以打开看看

可以看到提示有important.jpg这个图片文件,查看一下

图片打不开,就很烦~下载下来,cat了一下,居然夹带私货。

译: 我是Yagami Soichiro,light的父亲,关于光是基拉的假设,我怀疑L是否成立;我只能给你一些重要的东西
登录用户名:user.txt ;我不知道密码。自己找,但我认为它在网站的提示部分。
拿到提示,用户名:user.txt,但密码不知道,但是提示了是网站的提示部分
四、找寻密码
既然提示user.txt,那么找一下有没有这个文件
翻了半天没有找到这个文件,网页看到hint提示,发现前面没看到的提示

这地方还提示说看L的留言,下面发现一小段话,应该指的就是L的留言,最后一段iamjustic3有点像密码,尝试登录

因为是WordPress,用wp-login.php进入登录页面,用上面的密码尝试登录

果然没猜错,用Kira 和 密码:iamjustic3成功进入WordPress后台主页,容我先翻一翻,哈哈哈哈

找到notes.txt,应该是它没错了,进去查看

好家伙,这个文件里存了一堆,应该是密码
修改了notes.txt为user.txt , 果然,拿到user.txt内容

应该是用户名了,呼叫爆破组!!!!!!
五、爆破组准备!
把两个文件拿到本地,准备爆破

九头蛇万岁!!!!!!!!!!!

爆出 L 和 密码,用户名:l 密码:death4me ;尝试登录

成功登录!
六、提权

l 目录下user.txt,cat 一下发现一串符号,应该加密字符串,一堆符号的话,应该是BrainFuck加密,这个名字我印象很深,哈哈哈哈哈!


成功解密,拿到信息:
i think u got the shell , but you wont be able to kill me -kira
译:我想你拿到shell了,但是你杀不了我~
一句挑衅,没有什么有用信息。继续翻目录

找到一个case-file.txt文件,cat 一下发现信息

记录了Kira 的案件信息,貌似也没发现有用信息,接着找吧

又发现两个文件,case.wav 直接执行,提示权限不足,cat了一下,发现夹带了私货,又是一串加密信息
hint文件,cat一下,提示使用cyberchef,百度了一下,发现是个web解密网页,看来要用这个解密上面的加密字符串

cyberchef网页是找到了,但是加密信息不知道,看这个信息的样子应该是16进制信息,尝试16进制解密

没错了,拿到解密信息,但是貌似还有一层加密,结尾一个=号的话,应该不是base32就是base64,尝试二次解密

base64解密拿到密码 kiraisevil ,应该是Kira 的密码了,尝试Kira用户切换。

拿下kira 用户,在home目录下,发现第一把flg


查看kira可执行root命令,我靠!直接可以执行所有命令

直接sudo su 切换到root,提权成功!!!home 目录下拿到最后flg。