Rickdiculously Easy靶场实战【超详细】

下载地址:https://www.vulnhub.com/entry/rickdiculouslyeasy-1,207/

一、靶场配置

下载完发现是vbox文件,我们使用Vbox导出一下虚拟机

首先点击注册,然后选择下好的vbox文件

 上传成功之后会在左侧显示

 然后点击管理,选择导出虚拟电脑

一直下一步便可

二、第1个flag

nmap 192.168.121.0/24

 扫出ip地址为192.168.121.190

开放了21、22、80、9090端口

扫描全端口

nmap 192.168.121.190 -p- -A -sV -Pn

找到了第一个flag,同时还发现开启了13337、22222、60000端口

 

三、web扫描(第2个flag)

 dirb http://192.168.121.190

扫出robots.txt和passwords目录

拼接robots.txt

 依次访问,发现tracertool.cgi页面可以执行命令

 提示得输入一个ip

 管道符替换为分号,cat命令无法执行,替换为more执行命令查看passwd,看到有三个用户,RickSanchez,Morty,Summer,这里尝试远程下载shell文件失败

127.0.0.1;more /etc/passwd

 发现三个有bin/bash权限的用户

分别是RickSanchez,Morty,Summer

访问目录扫描发现的passwords目录,发现第二个flag,还有Morty的密码

 

 访问passwords.html,翻译说把密码隐藏了,我们F12查看源码,果然发现密码

 四、第3、4个flag

有了密码之后我们尝试ssh连接

发现22端口无法连接,我们试试22222端口

ssh Morty@192.168.121.190 -p 22222

 发现密码错误,我们试试别的用户,最后成功用Summer用户登录

ssh Summer@192.168.121.190 -p 22222

 

 发现第三个flag

其实最开始我想要提权的,但是经过一番尝试好像不行,所以我们就可以先去看看home目录下面有什么东西,如下图,发现其他两个用户的文件。

 我们先查看Morty用户的文件,发现了一个压缩包和一个图片,如下图。

这里我的想法是,把这些东西复制到网页目录下面,然后下载进行查看,但是经过尝试不行,没有权限,所以这里想的是另外一种方法,利用python开启简单的http服务,命令如下,在当前目录下面开启http服务,然后下载文件。

python -m SimpleHTTPServer

 

下载完压缩包发现解压需要密码,我们从图片入手

我们使用010EDIT打开图片,发现了重要信息,如下图,发现了压缩包密码是Meeseek

 解压之后发现第4个flag

五、第5个flag

经过上面信息收集,我们发现了开放了vsftpd端口,猜测开放了匿名登录端口,如下图,使用匿名用户anonymous登录,可以免密登录。

发现了flag,使用get命令将其下载,然后查看

 六、第6个flag

telnet 192.168.121.190 60000

七、第7个flag

还剩下唯一的9090端口,端口扫描对其的描述是http服务,我们直接访问

 至此 7个flag全部拿到,over

  • 27
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值