| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> vulnhub RickdiculouslyEasy: 1 -> 正文阅读 |
|
[系统运维]vulnhub RickdiculouslyEasy: 1 |
主要知识:nmap扫描、匿名访问ftp、nc访问疑似后门端口、dirb扫描网站目录、利用RCE查看/etc/passwd、strings查看图片字符串内容、cp文件获得文件属主权限、crunch生成密码字典、hydra爆破、sudo提权 环境信息:靶机:192.168.101.70 攻击机:192.168.101.34 具体步骤:这个靶机和其他靶机不太一样,一共有9个flag,130 points,下面就开始找flag啦~ 1、nmap扫描得到10points
扫描到21、22、80、9090、13337、22222、60000端口 仔细看nmap扫描结果会发现扫描结果中已经有一个flag在13337端口~拿到10 points(剩余120 points)
2、匿名访问ftp得到10points另外,在nmap扫描结果中还注意到21端口ftp服务可以匿名访问,并且有一个叫flag.txt的文件 直接用浏览器访问ftp://192.168.101.70/ 查看FLAG.txt发现第二个flag~又得到10 points(还剩110 points)
3、访问端口60000得到10points从nmap扫描结果中还能看出端口60000大概是个shell,用nc进行连接
发现很多命令不能用,但对于找到flag来说足够了。 在当前目录下执行ls命令,发现有个FLAG.txt文件,用cat命令查看得到第三个flag~又得到10 points(剩余100 points)
4、dirb扫描80端口网站目录得到10points
?主要扫描到 http://192.168.101.70/passwords/和http://192.168.101.70/robots.txt 先看看http://192.168.101.70/passwords/ 目录下有两个文件,一个FLAG.txt,一个passwords.html 打开FLAG.txt,得到第4个flag,10 Points(剩余90 Points)
打开passwords.html,右键查看网页源代码,发现注释
5、利用RCE查看系统用户名再看 http://192.168.101.70/robots.txt 其中http://192.168.101.70/cgi-bin/tracertool.cgi是一个测试主机连通性的工具,并且有RCE漏洞
很遗憾,这边不能用来反弹shell,但是看看文件还是可以的。cat命令用不了,但可以用more命令来看
可以看到除了root之外,还有三个用户有/bin/bash
6、访问9090端口得到10points访问https://192.168.101.70:9090/得到第5个flag,又是10 points(剩余80 points)
7、Summer用户ssh登录得到10points步骤4中得到密码winter,步骤5中得到三个用户RickSanchez、Morty、Summer 直觉告诉我,winter大概是Summer的密码 以用户名Summer,密码winter进行ssh登录,登录端口为22222,登录成功
Summer的家目录下果然有个FLAG.txt cat命令还是不好使,用more命令查看FLAG.txt,第6个10points(剩余70 points)
8、解密zip得到20points目录切到/home/Morty 有一个加密的zip文件journal.txt.zip,还有一张图片Safe_Password.jpg 把这两个文件弄到攻击机上 靶机上/home/Morty目录下起http服务
攻击机上用wget下载journal.txt.zip和Safe_Password.jpg
攻击机上查看Safe_Password.jpg中的字符串内容
可以得到journal.txt.zip的密码Meeseek 攻击机上解压journal.txt.zip,密码Meeseek
查看解压后的文件journal.txt,得到第7个flag,价值20points(剩余50points)
9、执行safe文件得到20points其实上面这段话除了给出flag之外,还提示了/home/RickSanchez/RICKS_SAFE目录下safe文件的执行参数。 进入/home/RickSanchez/RICKS_SAFE目录可以发现safe文件,是可执行的,但是当前用户Summer没有执行权限。由于Summer不是safe文件的属主,所以也无法修改safe文件权限。 将safe拷贝到Summer的家目录下,命名为safe2,虽然其文件权限没变,属主却变成了Summer,此时Summer便有safe2文件的执行权限了
直接执行safe2还是无法执行成功 将步骤8中的flag作为参数,执行成功,得到第8个flag,20points(剩余30points)
10、crunch生成密码字典,hydra爆破除了flag,上述打印还提示了RickSanchez用户的密码,依次是: 1个大写字母,一个数字,RickSanchez的老乐队名字中的一个单词 百度可以知道RickSanchez的老乐队名字是The Flesh Curtains 用crunch制作密码字典,其中-t表示指定格式,%表示数字,逗号表示大写字母
生成了一个包含520个单词的密码字典 用hydra爆破
得到RickSanchez的密码P7Curtains 11、sudo su提权得到30pointsRickSanchez用户ssh登录,密码输入P7Curtains,登录成功
sudo -l发现RickSanchez可以以任何身份执行任何命令 sudo su提权到root
在/root目录下找到最后一个flag,价值30 points
|
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 14:27:27- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |