RickdiculouslyEasy靶场(9个flag)

flag1

1.nmap扫描所有端口

nmap 172.16.1.7 -p 1-65535

nmap -A -v -T4 17 -p 1-65535

2.13337端口存在一个flag

FLAG:{TheyFoundMyBackDoorMorty} - 10 Points

flag2

1.21端口对应的ftp服务可能存在匿名访问的问题,并且在该目录下面存在一个flag

2.访问靶机上面的ftp服务,获取对应的flag

FLAG{Whoa this is unexpected} - 10 Points

flag3

1.使用nc远程连接靶机的60000端口,获取到了一个shell,权限为root用户,并且在当前目录找到了flag

FLAG{Flip the pickle Morty!} - 10 Points

flag4

1.网页访问9090端口,获取flag

FLAG {There is no Zeus, in your face!} - 10 Points

flag5

1.访问80端口页面

2.dirb扫描目录

3.访问passwords目录

4.访问FLAG.txt

FLAG{Yeah d- just don't do it.} - 10 Points

flag6

1.dirsearch扫描http://172.16.1.7/passwords/目录

2.访问passwords.html目录

3.查看源码,获取了一个密码winter

4.访问网站下面的robots.txt文件查找敏感目录

5.访问http://172.16.1.7/cgi-bin/tracertool.cgi目录,有一个命令执行功能,可能存在命令执行漏洞

6.more查看/etc/passwd,分号绕过

127.0.0.1;more /etc/passwd

系统中存在三个普通用户可利用

7.22222端口远程连接靶机的ssh服务,用户名为Summer,密码为winter成功远程连接靶机

命令:ssh -p 端口 用户名@IP地址

8.more查看Flag.txt

FLAG{Get off the high road Summer!} - 10 Points

flag7

1.来到Morty用户的家目录,有两个文件,将这两个文件复制到Summer用户的家目录下面,使用Summer用户登录FTP服务并且下载这两个文件。

2.记事本查看图片

3.解压下载的压缩包需要密码,密码为图片中的Meeseek

4.解压成功后获得一个文本文档,直接打开,获取flag

FLAG: {131333} - 20 Points

flag8

1.来到RickSanchez用户的家目录,该目录下面有一个RICKS_SAFE目录,译为Rick的保险箱。该目录下面有一个可执行文件safe(保险箱)。但是当前用户对于该文件没有执行权限。尝试将该文件移动到当前用户的家目录中并且赋予其执行权限。

2. ./safe 跟上一个flag中内容131333作为密码查看

FLAG{And Awwwaaaaayyyy we Go!} - 20 Points

flag9

1.上一个后面密码提示翻译一下

密码规则为一个大写字母、一个数字、还有一个以前乐队名字里面的一个词;另外还涉及到一个命令:sudo;即Ricks用户在wheel组中,有sudo权限。

网上查到乐队名称:“The Flesh Curtains”,爆破,得到该用户的登录密码为P7Curtains

2.尝试进行远程连接

ssh RickSanchez@172.16.1.20 -p 22222

3.登录成功,使用sudo命令切换至root用户权限,more查看目录下的FLAG.txt

FLAG: {Ionic Defibrillator} - 30 points

  • 14
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值