RickdiculouslyEasy靶机

用 virtulbox 打开 靶机

设置桥接模式 记录MAC地址

kali也设置为桥接模式 配置双网卡

端口扫描

发现靶机IP:192.168.56.106

端口扫描 查看开放端口

nmap -p- -A 192.168.56.106 发现第一个flag

浏览器访问80端口

根据端口扫描 9090也存在http服务 拼接访问

发现第二个flag

对其目录扫描

拼接访问 /passwords

发现第三个flag文件

查看该目录下的html文件

是一串英文,翻译一下,大概意思就是把密码藏起来了

f12查看页面源码 在这里发现了密码 winter

拼接访问 /robots.txt 发现下面几个接口

经过尝试,发现 /cgi-bin/tracertool.cgi有输入框,可以实现ping命令

发现该输入框存在rce漏洞

查看系统配置文件

如 /etc/passwd 但是cat命令无法使用

经过尝试 可以使用more命令代替

127.0.0.1;more /etc/passwd

发现三个用户RickSanchez、Morty、Summer

之前获得了密码winter 猜测可能是要ssh连接

但是发现ssh的22端口被关闭了

查看前面的端口扫描结果 发现22222端口也是 ssh端口

对三个用户分别尝试,成功连接到了Summer用户

查看到第四个flag

查看 home下的文件

挨个查看

但是发现里面的文件下载不了,开启远程服务

python -m SimpleHTTPServer

访问8000端口

点击每个目录查看 发现都是写没用的信息

journal.txt.zip 下载了一个文件

发现该解压包有密码

继续看下个目录Safe_Password.jpg 是一张图片

保存到本地 用工具010 Editor查看

发现了密码

解压刚才的文件 发现了第五个flag

目前为止,还有21端口和60000端口没有使用过

利用21端口ftp登录,匿名用户anonymous,没有密码

找到了flag文件 查看

得到第六个flag

还有60000端口没用利用 需要nc反弹60000端口

得到第七个flag

并且为root用户

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值