1. 程式人生 > 實用技巧 >Vulnhub-靶機-RICKDICULOUSLYEASY: 1

Vulnhub-靶機-RICKDICULOUSLYEASY: 1

本篇文章僅用於技術交流學習和研究的目的,嚴禁使用文章中的技術用於非法目的和破壞,否則造成一切後果與發表本文章的作者無關

靶機下載之後使用僅主機模式載入到本地VMware Workstation工作站,需要發現目標靶機的IP地址,可以使用nmap,netdiscover,或者arp之類的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 當然也是可以使用Windows環境下mac地址掃描工具都是可以的,那麼本次演示就是arp-scan工具發現

地址:https://www.vulnhub.com/entry/rickdiculouslyeasy-1,207/

nmap -n -p- -sC -sV 192.168.56.101 -o rick.nmap

根據nmap的掃描結果可以知道第一個FLAG.txt ,通過ftp匿名登入,下載FLAG.txt

第二個FLAG是根據掃描的結果開放的9090埠直接web訪問獲得

第三個flag直接通過開放的埠60000使用nc進行訪問獲取

第四個flag是通過訪問80埠,使用burp進行目錄爆破獲取

根據上述訪問獲得的目錄,訪問passwords.html頁面,得到密碼相關資訊

上述是使用burp的發現目錄功能,現在使用下scan-crawl,發現了robots.txt資訊

發現有價值的資訊,訪問這些目錄路徑看看

經過測試發現存在命令執行

那麼確認下是否存在nc,如果存在nc,且有-e引數,那麼使用nc反彈shell,這裡也可以不反彈,直接在此處執行命令

確認nc存在,那麼我們直接使用nc反彈

想檢視有幾個使用者,但是發現cat命令不能正常使用,這裡使用nl命令檢視

發現存在3個使用者,分別為RickSanchez,Morty,Summer

那麼我們使用這3個使用者分別使用上面獲得的密碼winter去試試

經過嘗試發現密碼winter剛好是使用者Summer這個使用者,測試的時候發現開放的22埠是不能連線,根據nmap的掃描記過,試了下開放的22222埠,發現是可以的

上述已經獲得了第五個flag

檢視其他使用者資訊,將其他使用者的檔案拷貝到Summer使用者本地

發現journal.txt.zip是需要密碼才能解壓,看到關鍵字Safe_Password.jpg,通過nc的方式傳遞到本地kali,然後使用strings命令進行檢視

得到密碼,解壓壓縮包獲得flag

這時候看看可執行檔案safe

發現需要命令引數,那使用上面journal.txt的內容131333看看

根據上面的提示,知道rick有sudo許可權,並且知道密碼提示資訊是一個為大寫字母,一個是數字,其他是舊團隊的名字,通過Google搜尋RickSancheZ

那麼根據上面的提示要求,生成對應的密碼字典

使用下面兩個命令中的其中一個進行暴力破解

hydra -l RickSanchez -P rick.txt -t 4 ssh://192.168.56.101:22222
hydra -l RickSanchez -P rick.txt -t 20 192.168.56.101 ssh -s 22222

最終得出使用者名稱是 RickSanchez 密碼是P7Curtains,得到密碼通過su直接切換至使用者RickSanchez

確認進入該使用者具備sudo提權為root使用者許可權,直接進入root使用者獲得最終的flag