RickdiculouslyEasy靶机wp
2021-03-28 本文已影响0人
Conn606
一、信息收集
1.主机发现

2.端口探测
- nmap

- masscan

3.访问21端口,得到第一个flag

4.nikto扫描

- http://192.168.65.137/passwords/得到第2个flag


5.阅读源码发现password:winter

6.查看robots.txt



7.发现命令执行漏洞

8.查看其他端口
- 9090

- 换个浏览器访问,得到第3个flag

- 访问13337端口,得到第四个flag

- 60000一直在加载,与反弹shell类似

- nc监听60000端口,得到一个root权限的shell和第5个flag

- 查看系统内核版本失败,执行其他命令也失败,没啥用

9.利用命令执行漏洞反弹shell失败,查看到关键信息,得到第6个flag
-
more /etc/passwd
- ssh尝试登陆,发现只有Summer登陆成功,路径下发现flag

10.查看其他用户
- 将Morty的两个文件通过ssh下载到本地


- vi查看jpg文件,发现解压密码

- 解压zip文件,得到journal.txt,查看得到第7个flag

- 查看RickSanchez,没找到flag,发现了可执行文件safe,但是没有权限执行


- 拷贝到Summer,执行发现得到乱码



- 查看别人的wp发现是用上一个得到的flag作为密码,于是得到第8个flag

11.第9个flag
- 查看别人的wp,发现flag里边是有提示的,用hydra爆破RickSanchez用户得到flag
(1)生成字典
密码第1位:A-Z中的一个大写字母;
密码第2位:0-9中的一个数字;
密码第3位:The或者Flesh或者Curtains,这3个单词之一。
(2)爆破

(3)登陆RickSanchez,提权,得到最后一个flag
