RickdiculouslyEasy靶机

ip扫描

nmap 192.168.1.0/24 -sn | grep -B 2 '08:00:27:BF:52:95'

端口扫描,发现一个flag

nmap -A 192.168.1.31 -p-
 
FLAG:{TheyFoundMyBackDoorMorty}-10Points\n");

目录扫描

dirsearch -u  http://192.168.1.31 

发现页面没有可点击的地方,记得在扫描的时候发现有个9090端口,也是http,进行拼接查看,发现第二个flag

FLAG {There is no Zeus, in your face!}

继续拼接刚才扫描出来的目录,拼接/passwords/(发现第三个flag)

FLAG{Yeah d- just don't do it.}

点击password.html,发现好像隐藏了什么东西,我们查看一下源码,果然发现了一个密码winter,先留着

拼接/robots.txt发现三个目录,依次拼接访问

拼接到/cgi-bin/tracertool.cgi,发现了一个命令执行框

输入127.0.0.1;ls / 发现确实存在命令执行漏洞

尝试查看/etc/passwd账户文件,使用cat /etc/passwd,发现不太行,换成more /etc/passwd就可以了

127.0.0.1;more /etc/passwd 

发现三个用户RickSanchez、Morty、Summer

根据刚才收集到的密码尝试ssh连接,发现22端口关闭了,无法连接

ssh RickSanchez@192.168.1.31 

回去看看刚才扫描的端口,发现22222才是真正的ssh端口

接着ssh连接,经过尝试,发现Summer可以登录上,成功getshell

ssh Summer@192.168.1.31 -p 22222
winter

提权

sudo -l 发现没权限

发现第四个flag

ls
more FLAG.txt 
FLAG{Get off the high road Summer!}

尝试提权都失败,尝试查看是否有其他用户的文件,到home下发现三个用户的信息,先查看Morty的,发现里面有文件,但是下载不了,开启远程服务,在本机进行下载

cd  /home
cd Morty
ls
python -m SimpleHTTPServer

浏览器直接访问

访问了半天,都是一些没用的文件,访问到journal.txt.zip时,发现下载下一个压缩包,尝试解压时,发现需要密码,试了试winter但是不对,暂时搁置

访问Safe_Password.jpg,发现一张图片,但是图片名字有password,尝试使用010 Editor查看,发现了密码Meeseek

用密码解压刚才的zip包,解压成功了,发现了第五个flag

FLAG: {131333}

在nmap扫描的时候发现ftp服务开启,尝试进行匿名登录,账户为anonymous,密码为空,直接回车

查看文件,发现第六个flag

more FLAG.txt

现在只剩下60000端口了,扫描的时候发现写着reverse shell,说明存在反弹shell

提权成功,发现第七个flag

nc 192.168.1.31 60000
FLAG{Flip the pickle Morty!}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值