Vulnhub靶机 RickdiculouslyEasy(渗透测试详解)

一、配置靶机

1、靶机下载地址
https://www.vulnhub.com/entry/rickdiculouslyeasy-1,207/
2、下载下来是个SkyTower.vbox文件

3、需要下载VirtualBox进行编译
https://www.virtualbox.org/wiki/Downloads
这是官网地址
4、安装完毕后,点击注册

将vbox文件导入进去

5、点击管理——>导出虚拟电脑

就会出来一个SkyTower.ova文件

6、然后用vmware打开

二、Web渗透测试

1、靶机默认为net网卡,直接扫描靶机IP
nmap 192.168.31.0/24

得到靶机IP地址

2、对靶机IP进行扫描
nmap -sV -p- -A 192.168.31.140

这里发现9090端口也开启了http服务,还有个22222开启了ssh服务

3、访问靶机IP

没有什么利用点

4、上面已知9090端口,拼接访问一下

发现有个输入框

5、进行目录扫描

80端口

9090端口

6、进行拼接访问

拼接robots目录发现有三个目录,经测试只有/cgi-bin/tracertool.cgi这个目录可以使用

发现是实现ping命令的窗口,也可以执行命令执行,经过测试,管道符可以替换成;,如下图,的确是有命令执行漏

7、查看用户敏感信息

注意:这里把cat过滤掉了,要使用more

通过查看,发现以下三个用户是普通用户,比较可疑

尝试了反弹shell,远程下载都不行

8、之前目录还扫描出了一个/passwords/目录,拼接访问

查看这个passwords.html文件

发现啥也没有,查看一下源代码

(上个靶机就这,困惑了我好久,一定要看源代码家人们)

发现一个密码,通过之前的账户,还有扫描出来的端口,分析应该是ssh连接

8、尝试ssh连接

经过尝试,22端口都连接不上,上面信息收集发现还有个22222端口开发,测试后Summer用户可以连接

ssh Summer@192.168.31.140 -p 22222

 成功连接

三、提权

1、尝试sudo -l查看文件权限

 不太行

2、那就先看看home目录下有啥

发现三个用户目录

3、挨个查看

发现了一个压缩包和一个文件

开启一个临时服务,利用浏览器远程访问

python3 -m http.server

利用靶机IP访问8000端口

将压缩包和图片下载下来

解压压缩包,发现加密了

只能从图片下手了

图片上没有关于密码内容,使用记事本打开

得到密码,解压zip包

4、最后根据端口开放情况,还有21端口和60000端口没有利用

21端口使ftp端口,进行使用匿名用户anonymous登录,可以登录。没有密码,直接回车

进行ls查看,存在一个flag文件,进行下载查看

使用get下载

查看FLAG.txt文件

现在还有一个60000端口进行利用,需要用nc命令来进行反弹

5、使用nc反弹
nc 192.168.31.140 60000

成功提权!!!

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值