RickdiculouslyEasy靶機(jī)wp

一、信息收集
1.主機(jī)發(fā)現(xiàn)
2.端口探測(cè)
  • nmap
  • masscan
3.訪(fǎng)問(wèn)21端口,得到第一個(gè)flag
4.nikto掃描

5.閱讀源碼發(fā)現(xiàn)password:winter
6.查看robots.txt


7.發(fā)現(xiàn)命令執(zhí)行漏洞
8.查看其他端口
  • 9090
  • 換個(gè)瀏覽器訪(fǎng)問(wèn),得到第3個(gè)flag
  • 訪(fǎng)問(wèn)13337端口,得到第四個(gè)flag
  • 60000一直在加載,與反彈shell類(lèi)似
  • nc監(jiān)聽(tīng)60000端口,得到一個(gè)root權(quán)限的shell和第5個(gè)flag
  • 查看系統(tǒng)內(nèi)核版本失敗,執(zhí)行其他命令也失敗,沒(méi)啥用
9.利用命令執(zhí)行漏洞反彈shell失敗,查看到關(guān)鍵信息,得到第6個(gè)flag
  • more /etc/passwd



  • ssh嘗試登陸,發(fā)現(xiàn)只有Summer登陸成功,路徑下發(fā)現(xiàn)flag
10.查看其他用戶(hù)
  • 將Morty的兩個(gè)文件通過(guò)ssh下載到本地

  • vi查看jpg文件,發(fā)現(xiàn)解壓密碼
  • 解壓zip文件,得到j(luò)ournal.txt,查看得到第7個(gè)flag
  • 查看RickSanchez,沒(méi)找到flag,發(fā)現(xiàn)了可執(zhí)行文件safe,但是沒(méi)有權(quán)限執(zhí)行

  • 拷貝到Summer,執(zhí)行發(fā)現(xiàn)得到亂碼


  • 查看別人的wp發(fā)現(xiàn)是用上一個(gè)得到的flag作為密碼,于是得到第8個(gè)flag
11.第9個(gè)flag
  • 查看別人的wp,發(fā)現(xiàn)flag里邊是有提示的,用hydra爆破RickSanchez用戶(hù)得到flag
(1)生成字典

密碼第1位:A-Z中的一個(gè)大寫(xiě)字母;

密碼第2位:0-9中的一個(gè)數(shù)字;

密碼第3位:The或者Flesh或者Curtains,這3個(gè)單詞之一。

(2)爆破
(3)登陸RickSanchez,提權(quán),得到最后一個(gè)flag
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀(guān)點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

推薦閱讀更多精彩內(nèi)容