CTF Web - 死亡笔记
题目总结
挺有意思的一道题目,起码不会让我看到死亡笔记就立刻想起油菜老师的声音了
解题步骤
第一步:信息搜集
打开靶机地址,发现是基拉用写的WordPress写的一个网站,点来点去发现没啥东西,先做一手信息搜集。
使用dirsearch扫一下不带/wordpress的地址
python dirsearch.py -u http://l3xg9j9.haobachang.loveli.com.cn:48032/
发现有一个robots.txt
打开来看看

fuck it my dadadded hint on /important. jpg
ryuk please delete it看来月他爸留了一个/important.jpg给我们
访问一下 http://l3xg9j9.haobachang.loveli.com.cn:48032/important.jpg 发现没东西
但是http://l3xg9j9.haobachang.loveli.com.cn:48032//important.jpg有反应但是图片不显示
使用
curl http://l3xg9j9.haobachang.loveli.com.cn:48032//important.jpg发现:
得知他怀疑月是基拉,留了一个user.txt给我们,密码需要我们自己找,并且提示密码在网站的哪个地方
那可能信息没搜集完,再用dirsearch扫一下带/wordpress的目录
python dirsearch.py -u http://l3xg9j9.haobachang.loveli.com.cn:48032/wordpress
东西挺多,有用的是/wordpress/wp-content/uploads这个目录
遍历一下,发现2021里有一个user.txt和一个notes.txt猜测user.txt是用户名目录,notes.txt是密码目录
第二步:爆SSH
使用hydra爆破一下ssh服务端口

hydra -L user.txt -P notes.txt ssh: //x1o0160.haobachang.loveli.com.cn:47152奇了怪了说连不上 我甚至怀疑是我kali里的hydra有问题去下了个windows的hydra,问题依旧。
然后重启了一下环境,好了说是。(怎么用hydra这么坎坷)
最后爆破出来了用户名和密码

使用MobaXterm登录,很顺利
查看/tmp/flag.txt
发现flag:flag{97e7c917-dc98-4741-8a59-fa9e467f2dbe}

如果这篇文章对你有帮助,欢迎分享给更多人!
部分信息可能已经过时










