靶机下载地址:https://www.vulnhub.com/entry/deathnote-1,739/
 教程链接地址: https://blog.csdn.net/lionwerson/article/details/121594545
# 确认攻击目标
攻击机 KALI: 192.168.31.135
 靶机 DEATHNOTE:桥接于 192.168.31.1 的网卡,ip 未知
- 
通过 netdiscover 扫描当前网卡里边有哪些机器 
 sudo netdiscover -i eth0 -r 192.168.31.0/24
- 
将所有已知的 ip 暂时存档,对这类 ip 地址不做端口扫描 
| 1 | shell | 
- 获取靶机 ip 地址
| 1 | 去除一些已知ip的机器,对剩余IP进行端口扫描,判断目标IP | 
 
-> 目标机器的 ip 地址: 192.168.31.212
- 确认靶机 ip 开放的端口信息
sudo nmap -A -p- 192.168.31.212 -oN /tmp/deathnote.txt
 
-> 靶机开放端口 22, 80
# wpscan 扫描 wordpress
打开 http://192.168.31.212/ 进行信息收集
网页发生跳转,可直接修改本地 hosts 文件,改变 dns 解析
 /etc/hosts 中添加 192.168.31.212 deathnote.vuln

网站是一个 wordpress 网站,可直接利用 wpscan 扫描
| 1 | 通过wpscan对网站的用户名进行枚举 | 
 
-> 得到网站的用户名有 kira
| 1 | 根据用户名kira继续扫描密码看是否能扫到 | 
-> 没有扫到用户 kira 的密码
翻阅网站可点击的地方,找到一处提示

根据提示,访问 http://192.168.31.212/notes.txt
 
没有找到这个提示文件
顺便访问一下爬虫协议的文件:http://192.168.31.212/robots.txt
 
| 1 | 根据提示下载 jpg | 
 
新的提示,网站密码应该在网站的页面上

-> 发现疑似密码的字符串 iamjustic3
# wordpress 后台突破
可以使用 msf 直接 getshell,或者在后台寻找突破反弹 shell
wordpress 的后台 wp-login:http://192.168.31.212/wordpress/wp-login.php
 用户名 kira 密码 iamjustic3

翻阅后台文件,找到了 notes.txt

点击进入到 notes.txt 可以找到这个文件的 url 地址

下载到本地,查看此文件查询更多详细的信息
| 1 | wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt | 

# hydra 爆破 SSH
发现是一个密码文件,尝试用 hydra 进行爆破 ssh 登陆
| 1 | hydra -l kira - P notes.txt ssh://192.168.31. 212 - f -t 4 -I -vV -o hydra.ssh | 

-> 爆破失败,无法用用户 kira 登陆到此服务器
前面得到一个线索 user.txt 中可能藏着一些敏感的用户
此时我们已经拿到了后台的权限,可以访问
 http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt
 获取到目标机器密码的列表,我们可以尝试访问
 http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/user.txt

找到了敏感的 user.txt 文件,可以用做 hydra 的爆破用户名的字典,可以将疑似网站用户的昵称提前,如在网站上看到的 kira,l
 如果用户名刚好是这些,可以很快的提高爆破速度
| 1 | wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/user.txt | 

-> 用户名 l 密码 death4me
# CyberChef 解密
| 1 | 登陆到目标服务器 | 

-> 用户 l 在目标机器上没有 sudo 权限
翻阅目录,找到了下面这个加密文件

这是 brainfuck 加密,在线解密 https://ctf.bugku.com/tool/brainfuck

得到提示,我们需要进入到 kira 用户里边,再次在目标服务器里边进行搜索,找到一个敏感目录 /opt/L
 
在线解密 https://gchq.github.io/CyberChef/

-> 通过 magic 方法可破解得到密码 kiraisevil
su kira  切换到 kira 账户,sudo -l 查看相关权限设置
发现该账户可以执行所有的 root 命令,直接 sudo su 切换到 root 账户
 
# 创建特权用户维权
权限维持参考地址:https://bypass007.github.io/Emergency-Response-Notes/privilege/
| 1 | 创建一个用户名X_T,密码 123456 的普通用户 | 

-> 每次都可以通过先登陆到 X_T 用户,再通过 su kali 切换到 root 账户
# 可疑用户排查技巧
| 1 | 查询特权用户特权用户(uid 为 0 ) | 

-> 靶机攻击结束
