Vulnhub-RickdiculouslyEasy靶机攻略

御剑扫描到ip

一.第一个flag

主机扫描

目录扫描

二.网页信息收集-第二个flag

9090也开放了web服务所以我们在IP地址后面加端口试试,如下图,加上了端口,并且发现了第二个flag,也对第二个flag进行了简单的探索也没有发现什么可以利用的地方。

通过目录扫描可以找到有robots.txt经过测试发现就/cgi-bin/tracertool.cgi目录可以利用。

如下图访问/cgi-bin/tracertool.cgi内容,发现是实现ping命令的窗口,也可以执行命令执行,经过测试,管道符可以替换成;,如下图,的确是有命令执行漏洞。

所以我们可以初步查看敏感内容,比如/etc/passwd之类的,但是经过测试发现cat命令不能用,但是可以使用more命令查看,如下图,发现了几个重要用户,分别是RickSanchez,Morty,Summer

当然中间还尝试过,使用wget命令来下载我们制作好的webshell,是失败的,猜测是没有wget下载权限。

三.信息泄露-第三个flag

经过上面,信息收集,我们还发现有一个passwords目录,访问如下,并且发现了第三个flag。

四.用户信息泄露-第四个flag

发现了passwords.html这个文件,如下图

我们查看源代码,如下图,发现了敏感信息密码,猜测是SSH连接密码。

经过尝试,发现22端口不能连接,上面信息收集发现22222端口才是真正的SSH连接端口,经过尝试,Summer用户可以连接

如下图,连接成功,然后我们查看第四个flag,当然使用cat命令不能查看, 所以使用more命令。

五.用户目录信息泄露-第五个flag

我们就可以先去看看home目录下面有什么东西,如下图,发现其他两个用户的文件。

我们先查看Morty用户的文件,发现了一个压缩包和一个图片,如下图

这里我的想法是,把这些东西复制到网页目录下面,然后下载进行查看,但是经过尝试不行,没有权限,所以这里想的是另外一种方法,利用python开启简单的http服务,命令如下,在当前目录下面开启http服务,然后下载文件。

python -m SimpleHTTPServer
 

下载完毕,一个压缩包一张图片,打开压缩包,发现呗加密了,打不开,感觉是伪加密,但是经过一番尝试发现不是伪加密,所以我们对图片下手,我们使用010EDIT打开图片,发现了重要信息,如下图,发现了压缩包密码是Meeseek

六.vsftpd的匿名登录-第六个flag

我们直接ls查看文件,发现了第六个flag,如下图。

经过上面信息收集,我们发现了开放了vsftpd端口,猜测开放了匿名登录端口,如下图,使用匿名用户anonymous登录,可以登录

七.nc命令-第七个flag

到了这里,发现就只有一个60000端口没有利用了,问了大佬,才发现是需要用nc命令来进行反弹

八.执行safe文件得到第八个flag

其实上面这段话除了给出flag之外,还提示了/home/RickSanchez/RICKS_SAFE目录下safe文件的执行参数。进入/home/RickSanchez/RICKS_SAFE目录可以发现safe文件,是可执行的,但是当前用户Summer没有执行权限。由于Summer不是safe文件的属主,所以也无法修改safe文件权限。

将safe拷贝到Summer的家目录下,命名为safe2,虽然其文件权限没变,属主却变成了Summer,此时Summer便有safe2文件的执行权限了

九.crunch生成密码字典,hydra爆破得到第九个flag

除了flag,上述打印还提示了RickSanchez用户的密码,依次是:

1个大写字母,一个数字,RickSanchez的老乐队名字中的一个单词

百度可以知道RickSanchez的老乐队名字是The Flesh Curtains

用crunch制作密码字典,其中-t表示指定格式,%表示数字,逗号表示大写字母

crunch 7 7 -t ,%Flesh > rick.txt;crunch 10 10 -t ,%Curtains >> rick.txt

生成了一个包含520个单词的密码字典

用hydra爆破

hydra -l RickSanchez -P "rick.txt" ssh://192.168.101.70:22222

得到RickSanchez的密码P7Curtains

sudo su提权得到30points

RickSanchez用户ssh登录,密码输入P7Curtains,登录成功

ssh RickSanchez@192.168.101.70 -p 22222

sudo -l发现RickSanchez可以以任何身份执行任何命令

sudo su提权到root

到此就做完了,如果有不懂的可以看一下http://t.csdnimg.cn/2JzRv

http://t.csdnimg.cn/Re6jM这两位大佬的文章写得都很详细

  • 9
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值