【vulnhub】RickdiculouslyEasy靶机

靶机安装

下载地址:RickdiculouslyEasy: 1 ~ VulnHub

运行环境:VirtualBox

必须点击注册,才能显示出文件,导入显示不出文件

使靶机和kali都处在相同的网段,桥接模式

信息收集

靶机IP发现

netdiscover -i eth0 -r 192.168.7.0/24

进行端口扫描

nmap -A 192.168.7.52 -p-

发现存在许多端口,分别是21,22,80,9090,13337,22222端口,其中在里面发现了一个flag

进行目录扫描

网址访问

根据上面端口的扫描发现9090端口也有http服务,进行访问一下,发现存在第二个flag

通过上面的目录扫描,后面拼接访问/robots.txt

继续拼接查到的这几个目录,只有/cgi-bin/tracertool.cgi可以利用,发现是实现ping命令的窗口

感觉应该可以命令执行,尝试一下

管道符可以替换成;存在命令执行漏洞

查看敏感内容,比如/etc/passwd之类的,但是经过测试发现cat命令不能用,但是可以使用more命令查看,如下图,发现了几个重要用户,分别是RickSanchez,Morty,Summer。

127.0.0.1;more /etc/passwd

再次尝试看是否可以进行远程下载一个木马文件,发现失败,应该是不可以

进行拼接目录扫描的/passwords,发现第三个flag

里面还有一个文件html的,查看一下,使一段好像没什么关系的英文,在大部分我们遇到没什么关系的页面的时候,就查看一下源代码

出现了一个密码

进行ssh连接,发现22端口不能连接,上面端口扫描出发现22222端口也是ssh,经过尝试,Summer用户可以连接,密码:winter

ssh Summer@192.168.7.52 -p 22222

前面知道cat命令不能使用,more可以

在/home目录下面看到其他用户的文件,查看每一个用户文件里面有什么

这些文件无法直接查看,我们挂一个服务,然后再浏览器上面进行访问这个靶机IP和挂起的端口8000

进行下载,点击下载,发现压缩包有密码,图片010EDIT打开,发现里面包含有密码Meeseek

打开压缩文件,发现第五个flag

最后根据端口开放情况,还有21端口和60000端口没有利用

21端口使ftp端口,进行使用匿名用户anonymous登录,可以登录。没有密码,直接回车

进行ls查看,存在一个flag文件,进行下载查看

get FLAG.txt

找到第六个flag

现在还有一个60000端口进行利用,需要用nc命令来进行反弹

nc 192.168.7.52 60000找到第七个flag

  • 18
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值