deathnote1靶场复盘
靶机下载地址:https://download.vulnhub.com/deathnote/Deathnote.ova
首先nmap -sP 192.168.102.0/24
找到ip后对ip进行一个单独的扫描,查看都开启了什么服务。

打开后发现ip变成了域名。

我们就在kali的hosts文件中添加一条域名解析。

打开后发现是一个wordpress网站,我们可以用这个命令枚举一下wordpress的登陆账号。

果真扫描出来一个用户名。

这时候我们联想到主页有一个类似密码的东西,尝试登陆一下wordpress网站。

通常wordpress登陆地址都是wp-login.php,尝试了一下就是这个,如果找不到可以扫描一下目录。

这时候就登陆了上来。

我们在插件的地方发现一个可以上传文件的地方,在这里上传了一个php的反弹shell,虽然显示上传失败,但是上传成功了。

找到我们的反弹shell文件。

找到所在的网址,打开。

我们kali上就可以监听到了。

这时候拿到了一个web的shell,我们打开一个python的命令行。
python3 -c "import pty;pty.spawn('/bin/bash')"
通常wordpress的配置文件都有数据库的账号密码,所以就去找了一下wordpress的配置文件。

找到后发现有一个用户名和密码。

因为找的时候在home目录下发现一个l的用户名,这里数据库用户名也是l,就先尝试ssh登陆了一下,没想到直接登陆了上来。

然后在kira用户的目录下发现了l的公钥文件,这就意味着可以用l的私钥登陆kira用户。

我们来到l用户的.ssh目录下找到l的私钥文件,然后ssh登陆一下kira用户,发现成功登陆上来了。

登陆到kira用户后ls查看了一下,然后cat kira.txt文件,发现一串值,用cyberchef解密一下看看有没有什么东西。

结果发现给了两个提示,第一个是让我们去找/opt目录下的L,第二个是让我们去找/var目录下的Misa。

先找的/var目录,但是并没有找到什么有用东西,然后又找了一个/opt目录发现点有趣的东西。
hint文件提醒我们使用cyberchef,这是一个解密的网站。
case.wav肯定就是一个密文了。

解出来肯定就是kira的密码了。

有了密码我们就可以直接sudo -l查看有什么权限了,发现权限是ALL,这样就可以直接提权。
成功拿到root权限。




















