首页 > 其他分享 >RickdiculouslyEasy靶机

RickdiculouslyEasy靶机

时间:2024-08-06 19:59:10浏览次数:14  
标签:Summer flag 192.168 密码 RickdiculouslyEasy rick 靶机 txt

靶机地址:RickdiculouslyEasy: 1 ~ VulnHub

查看靶机的MAC地址:

信息收集

确定目标主机:

arp-scan -l

扫描靶机开放的端口,发现21端口允许匿名登录,在13337端口中获取到第一个flag{TheyFoundMyBackDoorMorty}

nmap -A -sS -sV -v -p- 192.168.7.52

21端口

访问ftp服务:

ftp 192.168.7.52

ls
get FLAG.txt       #下载此文件

cat FLAG.txt得到第二个fiag{Whoa this is unexpected}

80端口

使用dirb扫描目录

dirb http://192.168.7.52/

拼接/passwords/,先点击FLAG.txt,发现了第三个flag{Yeah d- just don't do it.}

返回再点击passwords.html,查看页面源代码得到一个密码winter

拼接/robots.txt

拼接/cgi-bin/root_shell.cgi,提示在建中

拼接/cgi-bin/tracertool.cgi,提升可以输入ip地址

尝试输入127.0.0.1访问

看到这里瞬间想到pikachu靶场中的RCE漏洞,尝试输入127.0.0.1;id,发现成功输出

查看/etc/passwd,发现标红的三个账号是有登录权限的,分别是RickSanchez、Morty、Summer

127.0.0.1;less /etc/passwd

知道一个三个账号和一个密码,可以分别尝试进行ssh连接,使用22端口发现已关闭,只好使用22222端口,经验证Summer用户可以成功登录

ssh [email protected] -p 22222
ssh [email protected] -p 22222
ssh [email protected] -p 22222

发现了第四个flag{Get off the high road Summer!};使用cat命令不能查看, 所以使用more命令

本想使用sudo提权,但发现summer用户不能够使用

去家目录看看有什么可利用的信息,发现了其它两个用户的文件

第一个用户:Morty

切换到Morty文件,将新发现的两个文件复制到Summer用户的home目录

然后通过用Summer账号登录FTP下载下来

发现了第五个flag{131333}并从文件中得知这个flag是一个新的密码

cat Safe_Password.jpg                  #发现了journal.txt.zip的密码Meeseek
unzip journal.txt.zip

第二个用户:RickSanchez

切换到RickSanchez,再将safe文件复制到Summer用户的home目录,执行safe文件,提示需要使用命令行参数

尝试./safe AAAAAHHAHAGGGGRRGUMENTS,出现乱码

在没有思路的情况下,不妨看看另一个文件ThisDoesntContainAnyFlags,提示说'But seriously this isn't a flag..'明显此地无银三百两,直接尝试刚才获取的flag{131333},./safe 131333,发现获得了第六个flag{And Awwwaaaaayyyy we Go!}

同时得到Rick的密码提示信息:Rick可能是wheel组成员,具有sudo权限;Rick的密码按照顺序包含:1个大写字母,1位数字,1个旧乐队名字中的单词。

权限提升

首先生成字典;寻找乐队名称,首先百度了Ricks用户的名称,只发现了这是动漫中的一个任务,没有和乐队相关的任何内容。

再搜索Ricks RickSanchez Morty Summer,得到瑞克与莫蒂,并看到一个WIKI介绍,点击进去查看

找到了乐队的名字The Flesh Curtains

生成密码字典:

密码第1位:A-Z中的一个大写字母;

密码第2位:0-9中的一个数字;

密码第3位:The或者Flesh或者Curtains,这3个单词之一

在Kali中使用crunch工具生成字典,生成3次字典,追加写入到rick.txt文件(crunch命令参数说明: crunch 密码最小长度 密码最大长度 -t参数是自定义密码输出格式 ,代表大写字母 %代表数字);

生成包含单词The的密码,写入rick.txt字典:

crunch 5 5 -t ,%The > rick.txt

生成包含Flesh的密码,追加写入rick.txt字典:

crunch 7 7 -t ,%Flesh >> rick.txt

生成包含Curtains的密码,追加写入rick.txt字典:

crunch 10 10 -t ,%Curtains >> rick.txt

将生成的rick.txt字典使用九头蛇爆破

hydra -l RickSanchez -P rick.txt -t 4 ssh://192.168.7.52:22222

爆破成功,得到账号密码:RickSanchez P7Curtains

sudo提权

提权成功!

得到第七个flag{Ionic Defibrillator}

90端口

得到了第八个flag{There is no Zeus, in your face!}

60000端口

nc 192.168.7.52 60000

得到第九个flag{Flip the pickle Morty!}

标签:Summer,flag,192.168,密码,RickdiculouslyEasy,rick,靶机,txt
From: https://blog.csdn.net/m0_61995767/article/details/140935832

相关文章

  • DC-7靶机渗透测试
    DC-7靶机DC:7~VulnHub文章目录DC-7靶机信息收集web渗透权限提升Drupal后台getshell权限提升靶机总结信息收集经过扫描得到IP地址为192.168.78.154.其中开启了ssh和80端口,看来立足点就在于web渗透找到漏洞,获取用户密码来进行ssh连接进行寻......
  • VulnhubJANGOW靶机详解
    项目地址https://www.vulnhub.com/entry/jangow-101754/部分vmware有配置问题,需要修改网卡信息,重启dhcp服务1.在系统启动时(长按shift键)直到显示以下界面选择第二个,按回车继续选择第二个2.按e进入编辑,进入以下界面删除"recoverynomodeset"并在末尾添加"quiets......
  • DC-1靶机
    靶机下载下载后直接用vmware打开即可然后把靶机网络连接模式改为net,然后把攻击机也就是kail改为桥连或是net然后打开靶机停留在下面这个状态接下来你就可以开始渗透了第一步:找到靶机先扫一下网段(网段ifconfig看一下)nmap-sV10.204.11.0/24找到应该10.204.11.0是靶......
  • 打靶记录5——靶机hard_socnet2
    靶机:https://download.vulnhub.com/boredhackerblog/hard_socnet2.ova目标:取得root权限涉及攻击方法主机发现端口扫描SQL注入文件上传蚁剑上线XMLRPC命令执行逆向工程动态调试漏洞利用代码编写方法CVE-2021-3493缓冲器溢出漏洞学习目标希望通过今天学习......
  • 反序列化靶机serial
    1.安装靶场进行配置2.打开kali扫描IPnmap-PS-T4192.168.245.0/243.物理机访问靶场4.F12查看网络,刷新一下得到一串base64编码5.进行base64解码,乱码为空格改为\x00,再次进行base64加密,得到payload如下Tzo0OiJVc2VyIjoyOntzOjEwOiIAVXNlcgBuYW1lIjtzOjM6InNrNCI7czo5O......
  • VulnhubAI-web 1.0靶机详解
    项目地址https://www.vulnhub.com/entry/ai-web-1,353/实验过程将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址nmap192.168.47.1-254根据对比可知DC-8的一个ip地址为192.168.47.135扫描Ai-Web......
  • Vulnhub靶机:JANGOW_ 1.0.1
    目录前言:一、安装虚拟机Jangow:1.0.1靶机二、Web部分前言:难度:简单,本文使用VirtualBox打开,下载地址:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova一、安装虚拟机Jangow:1.0.1靶机1.选择下载的Jangow:1.0.1的文件路径。不要放C盘,不要放C盘。放在自己能记住......
  • FristiLeaks靶机
    修改靶机MAC地址080027A5A67,靶机和kali都设置成桥接,混杂改为全允许主机发现,通过Mac地址找端口扫描nmap-sV-p-192.168.7.188浏览器访问80端口:使用dirb扫描靶机目录拼接/robots.txt拼接/cola,是个提示页面回到首页,尝试将fristi作为路径进行访问......
  • zico2: 1靶机
    靶机地址:zico2:1~VulnHub一、信息收集步骤一:查看靶机的MAC地址:步骤二:扫描目标主机arp-scan-l步骤三:使用nmap扫描开放的端口nmap-sV-p-192.168.7.195步骤四:浏览器访问80端口步骤五:使用dirsearch扫描目录,在扫描目录的同时回到靶机页面看看有无可利用的功能点......
  • SkyTower靶机
    靶机地址:SkyTower:1~VulnHub一、信息收集步骤一:将攻击机kali和靶机均设为桥接模式,此时靶机的MAC地址为:步骤二:确定目标主机arp-scan-l得到目标主机IP为192.168.7.61步骤三:查看开放的端口nmap-sV-p-192.168.7.61步骤四:浏览器访问步骤五:目录扫描,无有用信息d......