首页 > 其他分享 >RickdiculouslyEasy靶场(9个flag)

RickdiculouslyEasy靶场(9个flag)

时间:2024-09-14 18:51:24浏览次数:3  
标签:端口 flag FLAG 用户 RickdiculouslyEasy Points 靶场 目录

flag1

1.nmap扫描所有端口

nmap 172.16.1.7 -p 1-65535

nmap -A -v -T4 17 -p 1-65535

2.13337端口存在一个flag

FLAG:{TheyFoundMyBackDoorMorty} - 10 Points

flag2

1.21端口对应的ftp服务可能存在匿名访问的问题,并且在该目录下面存在一个flag

2.访问靶机上面的ftp服务,获取对应的flag

FLAG{Whoa this is unexpected} - 10 Points

flag3

1.使用nc远程连接靶机的60000端口,获取到了一个shell,权限为root用户,并且在当前目录找到了flag

FLAG{Flip the pickle Morty!} - 10 Points

flag4

1.网页访问9090端口,获取flag

FLAG {There is no Zeus, in your face!} - 10 Points

flag5

1.访问80端口页面

2.dirb扫描目录

3.访问passwords目录

4.访问FLAG.txt

FLAG{Yeah d- just don't do it.} - 10 Points

flag6

1.dirsearch扫描http://172.16.1.7/passwords/目录

2.访问passwords.html目录

3.查看源码,获取了一个密码winter

4.访问网站下面的robots.txt文件查找敏感目录

5.访问http://172.16.1.7/cgi-bin/tracertool.cgi目录,有一个命令执行功能,可能存在命令执行漏洞

6.more查看/etc/passwd,分号绕过

127.0.0.1;more /etc/passwd

系统中存在三个普通用户可利用

7.22222端口远程连接靶机的ssh服务,用户名为Summer,密码为winter成功远程连接靶机

命令:ssh -p 端口 用户名@IP地址

8.more查看Flag.txt

FLAG{Get off the high road Summer!} - 10 Points

flag7

1.来到Morty用户的家目录,有两个文件,将这两个文件复制到Summer用户的家目录下面,使用Summer用户登录FTP服务并且下载这两个文件。

2.记事本查看图片

3.解压下载的压缩包需要密码,密码为图片中的Meeseek

4.解压成功后获得一个文本文档,直接打开,获取flag

FLAG: {131333} - 20 Points

flag8

1.来到RickSanchez用户的家目录,该目录下面有一个RICKS_SAFE目录,译为Rick的保险箱。该目录下面有一个可执行文件safe(保险箱)。但是当前用户对于该文件没有执行权限。尝试将该文件移动到当前用户的家目录中并且赋予其执行权限。

2. ./safe 跟上一个flag中内容131333作为密码查看

FLAG{And Awwwaaaaayyyy we Go!} - 20 Points

flag9

1.上一个后面密码提示翻译一下

密码规则为一个大写字母、一个数字、还有一个以前乐队名字里面的一个词;另外还涉及到一个命令:sudo;即Ricks用户在wheel组中,有sudo权限。

网上查到乐队名称:“The Flesh Curtains”,爆破,得到该用户的登录密码为P7Curtains

2.尝试进行远程连接

ssh [email protected] -p 22222

3.登录成功,使用sudo命令切换至root用户权限,more查看目录下的FLAG.txt

FLAG: {Ionic Defibrillator} - 30 points

标签:端口,flag,FLAG,用户,RickdiculouslyEasy,Points,靶场,目录
From: https://blog.csdn.net/shw_yzh/article/details/142139467

相关文章

  • ATT&CK红队评估(红日靶场5)
    ‍靶机介绍此次靶场虚拟机共用两个,一个外网一个内网,用来练习红队相关内容和方向,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习,此靶场主要用来学习,请大家遵守网络网络安全法。‍‍注意:Win7双网卡模拟内外网‍......
  • ATT&CK红队评估(红日靶场4)
    靶场介绍本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞,希望大家多多利用。环境搭建机器密码WEB主机ubuntu:ubuntuWIN7主机douser:Dotest123(DC)WIN2008主机administrator:Test2008网络配置111......
  • SEAFARING靶场渗透
    一.SQL注入漏洞1.输入id=1--+下方出现数据说明闭合成功2.测试得出数据库有三列 3.三处都是回显点 4.联合查询爆出库名 5.查表名?id=-1unionselect1,group_concat(table_name),3frominformation_schema.tableswheretable_schema='test'--+  6.查字......
  • SEAFARING靶场漏洞攻略
    寻找漏洞一,我们打开页面第一个漏洞xss漏洞1.在登录页面显示有弹窗第二个漏洞sql注入漏洞1.在输入框的地方输入-1unionselect1,2,3#我们来查看他的回显点2.查看数据库表名-1unionselect1,database(),3#3.查看表名-1unionselect1,2,group_concat(table_......
  • seafaring靶场渗透测试
    1.sql注入漏洞进来这里有个框尝试xss没有那咱们就来试试搜索行注入这里有东西说明闭合成功,接着就orderby有三列三个地方都有回显查看数据库这里查表发现只有两个先去看看admin先来看看列然后看用户密码,这里密码直接显示出来了2.文件上传漏洞拿去登录看看里......
  • sqlgun靶场练习
    1.打开网站看到有输入框,先测试以下有没有xss,能弹窗,说明存在xss漏洞2.有xss大概率也存在sql注入,测试到3的时候发现有回显3.进一步得出库名4.要getshell的话我们可以尝试写一句话木马进去,构建payloadkey=-1'unionselect1,"<?php@eval($_POST[cmd]);?>",3intoout......
  • sqli-labs靶场自动化利用工具——第8关
    文章目录概要整体架构流程技术细节执行效果小结概要Sqli-Labs靶场对于网安专业的学生或正在学习网安的朋友来说并不陌生,或者说已经很熟悉。那有没有朋友想过自己开发一个测试脚本能实现自动化化测试sqli-labs呢?可能有些人会说不是有sqlmap,那我们又何须使用这个小脚本呢?这里......
  • Rickdiculously Easy靶场渗透测试
    靶机下载地址https://www.vulnhub.com/entry/rickdiculouslyeasy-1,207/一.信息收集1.端口扫描nmap172.16.1.20-p--sV 发现还扫描出一个flag2.目录扫描二.获取shell和提权1、访问靶机IP地址2、拼接并访问robots.txt文件3、逐个访问,发现cgi-bin/tracertool......
  • RickdiculouslyEasy靶场
    1.使用nmap扫描C段,找到具体ip2.使用nmap扫描所有端口3.查看发现13337下找到个第一个flag4.使用xftp连接21端口查看,找到第二个flag.txt,查看,找到flag5.访问9090端口,发现页面显示,找到第三个flag 6.查看60000端口,发现是shell,尝试nc连接60000端口查看目录下文件发现第......
  • PTE-MG诊所靶场 wirteup
    一.信息收集1.端口扫描使用nmap进行扫描,结果如下┌──(kali㉿kali)-[~]└─$nmap-sV10.0.0.91StartingNmap7.94SVN(https://nmap.org)at2024-09-0921:37EDTNmapscanreportfor10.0.0.91Hostisup(0.027slatency).Notshown:993filteredtcpports(n......