1.使用nmap扫描C段,找到具体ip
2. 使用nmap扫描所有端口
3.查看发现13337下找到个第一个flag
4.使用xftp连接21端口查看,找到第二个flag.txt,查看,找到flag
5.访问9090端口,发现页面显示,找到第三个flag
6.查看60000端口,发现是shell,尝试nc连接60000端口查看目录下文件发现第四个flag
7.访问80端口,发现什么都没有,尝试扫描目录查看
发现一个passwords文件查看发现第五个flag
8.80端口目录下还有个passwords.html文件,打开查看发现什么都没有,查看源码发现一个密码:winter
访问网站下面的robots.txt文件查找敏感目录,访问发现的目录
发现一个输入框,尝试是否有命令执行漏洞,发现确实存在命令执行漏洞
尝试查看/etc/passwd
发现没有成功,尝试使用more查看 ,成功查看到,发现有三个用户
扫描的目录中22222端口是ssh,使用三个用户尝试连接,发现使用用户名为Summer,密码为winter成功远程连接靶机
查看目录下文件发现一个第六个flag,
9.查看其他两个用户下的目录内容,在home目录下使用tree命令查看
分别进入两个用户下查看内容,发现两个文件,复制到Summer的home目录下
登录FTP下载两个文件,查看压缩文件发现要密码,使用文本查看图片
发现密码,查看压缩包,发现七个flag和一个密码
进入另一个用户查看 目录下文件,发现可执行文件safe
将safe复制到home/Summer执行,在加上密码131333执行,发现第八个flag
标签:发现,查看,文件,端口,flag,RickdiculouslyEasy,靶场,目录 From: https://blog.csdn.net/m0_73771249/article/details/142141815