靶机下载地址:
https://www.vulnhub.com/entry/rickdiculouslyeasy-1,207/
1. 主机发现+端口扫描+目录扫描\
1.1. 主机发现
nmap -snnmap -sn 192.168.43.0/24|grep -B 2 '08:00:27:61:50:0F'
1.2. 端口扫描
nmap -p -A 192.168.43.168
1.3. 目录扫描
dirb http://192.168.43.168
2. 寻找web网站漏洞
2.1. 访问80端口
1.进入80页面
2./拼接robots.txt -> 逐个拼接 -> /cgi-bin/tracertool.cgi页面,可以执行命令
3.管道符替换为分号,cat命令无法执行,替换为more执行命令查看passwd,看到有三个用户,RickSanchez,Morty,Summer,这里尝试远程下载shell文件失败
127.0.0.1;more /etc/passwd
RickSanchez
Morty
Summer
4.拼接/passwords目录,发现第二个flag,还有Morty的密码
4.passwords.html中提到Morty将密码藏在了这里,所以f12看看源码,发现了他的密码
Morty:winter
5.ssh连接,22端口无法连接,换成22222端口,连接时发现之前发现的密码winter是Summer用户的
ssh Summer@192.168.43.168 -p 22222
发现有一个flag文件,cat无法使用,使用more命令查看
6.home目录下查看其他用户家目录,咋Morty下发发现了一个压缩包和一张图片
7.无法直接复制,开启一个临时web服务,将文件下载下来
python3 -m http.server
8.解压压缩包,需要密码
9.使用010Editor工具,打开图片,发现密码为Meeseek
解压后,发现第四个flag
访问ftp端口,尝试匿名用户登录,成功登录
ftp 192.168.43.168
anonymous
10.发现第五个flag
执行命令下载查看flag
get FLAG.txt
11.访问9090端口,发现第六个flag
12.60000端口,使用nc命令反弹,查看flag
nc 192.168.43.168 60000