一、靶机下载地址
https://www.vulnhub.com/entry/rickdiculouslyeasy-1,207/
二、信息收集
1、主机发现
# 使用命令
nmap 192.168.222.0/24 -sn | grep -B 2 '08:00:27:BF:52:95'
2、指纹识别
# 使用命令
whatweb 192.168.222.213
3、端口扫描,发现第一个flag文件
# 使用命令
nmap 192.168.222.213 -p- -sV
4、目录扫描
# 使用命令
dirsearch -u "http://192.168.222.213"
三、获取shell和提权
1、访问靶机IP地址
2、拼接并访问robots.txt
文件
3、逐个访问,发现cgi-bin/tracertool.cgi
页面,可以执行命令
4、 管道符替换为分号,cat
命令无法执行,替换为more
执行命令查看/etc/passwd
,看到有三个用户,RickSanchez
,Morty
,Summer
,这里尝试远程下载shell文件失败
5、访问目录扫描发现的passwords
目录,发现第二个flag
,还有Morty
的密码
6、 passwords.html
中提到Morty将密码藏在了这里,所以查看源码,发现了他的密码
7、使用ssh
进行连接,连接时发现之前发现的密码winter
是Summer
用户的
# 使用命令
ssh Summer@192.168.222.213 -p 22222
8、使用ls命令查看,发现第三个flag文件,使用more命令查看文件内容
# 使用命令
ls
more FLAG.txt
9、home
目录下查看其他用户家目录,在Morty
下发发现了一个压缩包和一张图片
# 使用命令
cd /home
cd Morty
ls
10、 开启一个临时web
服务,将文件下载下来
# 使用命令
python3 -m http.server
11、 解压压缩包,需要密码, 使用010Editor
工具,打开图片,发现密码为Meeseek
,输入密码后得到第四个flag
12、访问ftp端口,尝试匿名用户登录,成功登录
# 使用命令
ftp 192.168.222.213
anonymous
13、发现第五个falg文件
# 使用命令
ls
more FLAG.txt
14、 访问9090端口,发现第六个flag
15、60000端口,使用nc命令反弹,获得第七个flag文件,并且为root权限
# 使用命令
nc 192.168.222.213 60000