首先通过kali使用nmap进行主机发现

发现IP地址为192.168.75.129的主机
发现其22端口和80端口开放

对其进行详细扫描发现其操作系统是Linux 4.15 - 5.6
访问192.168.75.129:80会重定向到另一个页面

修改一下kali的/ect/hosts的添加一句192.168.75.129 deathnote.vuln
然后就能访问到

然后是用dirsearch目录扫描工具对其网站进行目录爆破看能获得什么


得到一些反应200的目录


找到几个可能有用的网站

在这个目录下看到了一个user.txt文件

里面可能是一些用户名 可能有用

还有一个可能是密码的文件

这个里面又很多php文件

用九头蛇试着跑一下这两个文件谁知道连接ssh还真能跑出来账号是 l
密码是death4me
然后试着连接ssh

还真的连接上了
然后看能不能进行提权

连接上之后ls能够查看到一个文件cat查看发现加密,使用解密工具

i think u got the shell , but you wont be able to kill me -kira
我想你得到了shell,但是你不能杀死我
切换到opt下发现了一个L的用户查看有一个疑似十六进制编码的文件
转义一下

能够转译成这个,但是这个看起来想base64比那吗再转一下

发现出现了一个密码但不知道是谁的
试试主用户kira的账户


成功提权得到主页的密码本里的flag,账号是kira 密码就是在编译的kiraisevil


- EVILBOX_ ONE
首先进行主机发现用nmap扫描

扫描到一个IP为192.168.75.130 开放端口是22 和80
访问该IP

然后进行目录扫描

扫到几个反应200的网站
看一看

有个hello H4x0r 可能有一个用户叫这个名字


换了个工具又扫了一下又多发现了一个evil.php的页面打开看一下

没什么东西,但是可能存在文件包含漏洞使用wfuzz工具进行模糊测试,得到参数command
wfuzz -u "192.168.21.51/secret/evil.php?FUZZ=../../../../etc/passwd" -w /usr/share/wfuzz/wordlist/general/common.txt --hw 0

能够得到一个payload是command
然后访问这个页面http://192.168.75.130/secret/evil.php?command=/etc/passwd

能够得到一些用户账号密码有一个mowree的用户看能不能找到密钥
能够在/home/mowree/.ssh/id_rsa下能找到私钥

加.pub是公钥但是显示空页面

这个是关键字

将私钥写到一个文档里

但是这个私钥生成出来一直说格式不正确试了很多次也没有成功
感觉有点问题
然后将网站上这个文件直接用wget直接下载下来

解密生成hash


然后解密通过自带密码本解密查看到一个密码
试着连接ssh

成功连接

ls查看当前目录下有一个user.txt文件查看得到一串字符应该是第一个flag

发现/etc/下的passwd有写的权限

通过kali生成一个123456的加盐hash值这就跟passwd文档中的格式一样了,然后再然后将生成的hash值和用户asd以root的权限输入到passwd文件中然后su asd 输入密码就有了root权限

成功提权的到/root/root.txt文档中的flag