Rick_pickle

阅读须知:

探索者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者
本人负责,作者不为此承担任何责任,如有侵权烦请告知,我们会立即删除并致歉,创作不易转载请标明出处.感谢!


今天K1t0带来Pickle Rick

0x01 信息收集

0x02 tcp端口扫描

我直接用了全端口扫描 扫描全部端口 并且扫描操作系统

0x03 udp端口扫描以及服务版本识别

这部分不做赘述 还是老套路 -sV…

0x04 端口查看

发现主机开放80 22 端口 22端口先放一边 ssh爆破最后的选择
访问 80端口

1x01 web突破

好好好Rick急需帮助 BURRRRRRRRP这玩意就很奇特
发现它是口头语

1x02 web信息收集

继续找找还是老套路 各种信息识别

Web 服务器
Apache HTTP Server 2.4.18
操作系统
Ubuntu
JavaScript 库
jQuery 3.3.1
用户界面(UI)框架
Bootstrap 3.4.0

对味了,扫个目录吧

扫完目录之后发现了 一些新东西 但是先等等 我们不放过任何蛛丝马迹
一眼定睛 源代码:

<!--

   Note to self, remember username!

   Username: R1ckRul3s

 -->

1x03 web利用

得到一个用户名 才开始猜测可能是ssh的 试了一下发现ssh只能允许私钥连接
回到目录 找找别的资产robots.txt 老目录了 看一眼
Wubbalubbadubdub
又是口头禅
看看login.php 需要登陆

用户名:R1ckRul3s 密码:Wubbalubbadubdub

1x04 rce漏洞

进去之后只有commands 标签有命令执行的功能点:
其他都是禁止访问
ls 一下

试了一下 cat命令被ban了用tac
读了

  • denied.php
  • index.html
  • login.php
  • portal.php
    其他都没啥用 看看portal
        <?php
        function contains($str, array $arr)
        {
            foreach ($arr as $a) {
                if (stripos($str, $a) !== false)
                    return true;
            }
            return false;
        }
        // Cant use cat
        $cmds = array("cat", "head", "more", "tail", "nano", "vim", "vi");
        if (isset($_POST["command"])) {
            if (contains($_POST["command"], $cmds)) {
                echo "</br><p><u>Command disabled</u> to make it hard for future <b>PICKLEEEE RICCCKKKK</b>.</p><img src='assets/fail.gif'>";
            } else {
                $output = shell_exec($_POST["command"]);
                echo "</br><pre>$output</pre>";
            }
        }

        ?>
        <!-- Vm1wR1UxTnRWa2RUV0d4VFlrZFNjRlV3V2t0alJsWnlWbXQwVkUxV1duaFZNakExVkcxS1NHVkliRmhoTVhCb1ZsWmFWMVpWTVVWaGVqQT0== -->
 

这个是显示了ban了什么命令
最后一串多层base64 解出来是 rabbit hole…,没啥用 激动半天

2x01 flag1

但是Sup3rS3cretPickl3Ingred.txt 是我们的第一个flag

3x01 flag2

除此之外 clue.txt给了剩下两个flag的线索
“Look around the file system for the other ingredient” 的翻译可以是 "在文件系统中寻找其他的成分
直接去找/home下或者root下的文件
我是不会告诉你我用了nc msf等想要打一个通道 方便操作反而浪费了二十分钟的事情,直接找吧…
在/home/rick下找到第二个成分
second ingredients

4x01 提权又不像提权

其实第二个盲猜就在 root下
又扯到linux 提权了 直接sudo -l 先看看

Matching Defaults entries for www-data on ip-10-10-151-49.eu-west-1.compute.internal:
    env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin

User www-data may run the following commands on ip-10-10-151-49.eu-west-1.compute.internal:
    (ALL) NOPASSWD: ALL

咳咳 这还提个damn 啊我就是自由的王 任意 遨游 看到all了吗?看到了吗?那是我驰骋江湖的名片啊…

5x01 flag3

sudo ls /root

直接读了sudo tac /root/3rd.txt

6x01 总结

真的很简单没啥说的…


同时感兴趣的小伙伴可以多多关注我们团队哦!!!

  • 21
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值