Pickle Rick
靶机介绍 : 瑞克和莫蒂CTF。帮忙把瑞克变回人类!
靶机标签 : dirbuster, Linux, 命令执行
Nmap扫端口, 开放两个端口 22, 80
访问80端口
用dirbuster扫了目录发现一个登录页面, 没有账号密码
找了半天没找到账号密码, 根据提示查看页面源码看到了账号 - -!
密码是之前访问的robots.txt文件 - -!
登录页面发现是一个命令执行窗口 ls 查看第一个原料
查看flag时发现 cat 被过滤或者禁止了, 用less代替
想到使用kali上自带PHP脚本php-reverse-shell.php 路径: /usr/share/webshells/php/php-reverse-shell.php
用攻击机python搭建网站 目标机访问下载Getshell
python -m SimpleHTTPServer 4444
可惜试了各种方法反弹shell也没成功
查看网站目录的另一个文件
让我再找第二种原料
猜测可能是要在这个命令执行窗口完成这个CTF
查看Rick的home目录发现第二种原料
查看原料
找第三种原料访问root目录发现没有权限
sudo -l 查看一下,有sudo权限
那就好办
sudo ls -l /root/
查看root目录
获取第三种原料