首页 > 其他分享 >RickdiculouslyEasy靶场

RickdiculouslyEasy靶场

时间:2024-09-11 16:50:07浏览次数:12  
标签:发现 查看 文件 端口 flag RickdiculouslyEasy 靶场 目录

1.使用nmap扫描C段,找到具体ip

2. 使用nmap扫描所有端口

3.查看发现13337下找到个第一个flag

4.使用xftp连接21端口查看,找到第二个flag.txt,查看,找到flag

5.访问9090端口,发现页面显示,找到第三个flag

 

6.查看60000端口,发现是shell,尝试nc连接60000端口查看目录下文件发现第四个flag

 

7.访问80端口,发现什么都没有,尝试扫描目录查看

 

发现一个passwords文件查看发现第五个flag

8.80端口目录下还有个passwords.html文件,打开查看发现什么都没有,查看源码发现一个密码:winter 

访问网站下面的robots.txt文件查找敏感目录,访问发现的目录

 发现一个输入框,尝试是否有命令执行漏洞,发现确实存在命令执行漏洞

 

尝试查看/etc/passwd 

 

发现没有成功,尝试使用more查看 ,成功查看到,发现有三个用户

扫描的目录中22222端口是ssh,使用三个用户尝试连接,发现使用用户名为Summer,密码为winter成功远程连接靶机

查看目录下文件发现一个第六个flag,

9.查看其他两个用户下的目录内容,在home目录下使用tree命令查看

 

分别进入两个用户下查看内容,发现两个文件,复制到Summer的home目录下

 登录FTP下载两个文件,查看压缩文件发现要密码,使用文本查看图片

 

发现密码,查看压缩包,发现七个flag和一个密码

进入另一个用户查看 目录下文件,发现可执行文件safe

 

将safe复制到home/Summer执行,在加上密码131333执行,发现第八个flag

标签:发现,查看,文件,端口,flag,RickdiculouslyEasy,靶场,目录
From: https://blog.csdn.net/m0_73771249/article/details/142141815

相关文章

  • PTE-MG诊所靶场 wirteup
    一.信息收集1.端口扫描使用nmap进行扫描,结果如下┌──(kali㉿kali)-[~]└─$nmap-sV10.0.0.91StartingNmap7.94SVN(https://nmap.org)at2024-09-0921:37EDTNmapscanreportfor10.0.0.91Hostisup(0.027slatency).Notshown:993filteredtcpports(n......
  • pikachu靶场的详细搭建,附pikachu靶场源码下载链接
    一、安装好phpstudy首先搭建pikachu靶场的第一步,先是安装好phpstudy,这是一款集成环境的软件,里面包含了Apache,FTP,MySQL,Nginx。phpstudy的官方网址:https://www.xp.cn/download.这里就根据大家的需要,选择Windows版,查看电脑的型号选择对应的PhpStudyV8版本位数,但现在一般电脑配置......
  • ATT&CK红队评估(红日靶场1)
    前言博主小白一个,各位大佬勿喷,前前后后,学了挺久的,学了之后又忘了,因此来打红日靶场1巩固知识。文章写的不是很好,缺少很多细节,博主也是内网小白,很多都不懂,互相学习靶机介绍​本靶机环境是红日团队开源的一个红队实战测试环境,靶机下载地址如下:​http://vulnstack.qiy......
  • 玄机蓝队靶场_应急响应_44:流量分析-蚂蚁爱上树
    分析:1,现在有一段被getshell的流量,需要找出黑客都做了些什么。流量大概可以分成两种,http和tcp。先看http。2,发现蚁剑流量,所以先把蚁剑的执行命令先全部找出来。蚁剑流量过滤:##(过滤请求包)http.request.urimatches"product2.php.*"&&http.request.method=="POST"##(过......
  • 靶场战神为何会陨落?
    我从第一个SQL注入漏洞原理学起,从sql-libas到DVWA,到pikachu再到breach系列,DC系列靶场,再到实战挖洞,发现靶场与实战的区别是极其大的。我个人觉得在这种web环境下,难的不是怎么测一个漏洞点,而是怎么找一个漏洞点。靶场与实战最大的区别在于你不知道这个地方到底有没有漏洞,尤......
  • 春秋云镜-RCE靶场漏洞复现
    CVE-2023-26469image.png靶标介绍:Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在Jorani1.0.0中,攻击者可以利用路径遍历来访问文件并在服务器上执行......
  • 【靶场】sqli-labs 靶场通关(1-16)
    ......
  • 【靶场】upload-labs-master(前11关)
    ......
  • pikachu文件包含漏洞靶场
    Fileinclusion(local)创建1.php步骤一:选择一个球员提交../../../../1.phpFileInclusion(remote)(远程文件包含)步骤一:更改参数php.ini⾥有两个重要的参数allow_url_fopen、allow_url_include;步骤二:选择球员步骤三:宝塔公网上创建一个6.txt文......
  • pikachu文件包含漏洞靶场攻略
    1.Fileinclusion(local)(本地文件包含)步骤一:选择一个球员提交步骤二:filename后面输入../../../../shw.php访问php文件2.FileInclusion(remote)(远程文件包含)步骤一:修改配置远程包含漏洞的前提:需要php.ini配置如下:allow_url_fopen=on//默认打开Allow_url_include=on/......