vulnhub系列:Rickdiculously Easy

vulnhub系列:Rickdiculously Easy

靶机下载

信息收集

nmap扫描存活,根据mac地址寻找IP

nmap 192.168.23.0/24

image-20240804162445497

flag 1

nmap扫描端口,开放端口:21、22、80、9090、13337、22222、60000,且发现第一个flag

nmap 192.168.23.178 -p- -A -sV -Pn

image-20240804162713938

dirb目录扫描80端口,存在passwords等目录,robots.txt文件

dirb http://192.168.23.178/

image-20240804162826123

dirb目录扫描9090端口,没什么发现

访问80端口

image-20240804163223086

访问robots.txt

image-20240804163515757

/cgi-bin/tracertool.cgi页面,可以执行命令

image-20240804163658270

管道符替换为分号,cat命令无法执行,替换为more执行命令查看passwd,看到有三个用户,RickSanchez,Morty,Summer,这里尝试远程下载shell文件失败

127.0.0.1;more /etc/passwd

RickSanchez
Morty
Summer

image-20240804163828026

flag 2

访问目录扫描发现的passwords目录,发现第二个flag,还有Morty的密码

image-20240804164143225

image-20240804164202564

passwords.html中提到Morty将密码藏在了这里,所以f12看看源码,发现了他的密码

Morty:winter

image-20240804164404432

flag 3

ssh连接,22端口无法连接,换成22222端口,连接时发现之前发现的密码winter是Summer用户的

ssh Summer@192.168.23.178 -p 22222

image-20240804165225657

发现有一个flag文件,cat无法使用,使用more命令查看

image-20240804165350721

home目录下查看其他用户家目录,咋Morty下发发现了一个压缩包和一张图片

image-20240804165931291

无法直接复制,开启一个临时web服务,将文件下载下来

python3 -m http.server

image-20240804170218494

flag 4

解压压缩包,需要密码

image-20240804170207322

使用010Editor工具,打开图片,发现密码为Meeseek

image-20240804170406634

解压后,发现第四个flag

image-20240804170522516

访问ftp端口,尝试匿名用户登录,成功登录

ftp 192.168.23.178
anonymous

image-20240804170739540

flag 5

发现第五个flag

image-20240804170801938

执行命令下载查看flag

get FLAG.txt

image-20240804170929580

flag 6

访问9090端口,发现第六个flag

image-20240804163325169

flag 7

60000端口,使用nc命令反弹,查看flag

nc 192.168.23.178 60000

image-20240804171153014

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值