RickdiculouslyEasy靶机wp

一、信息收集
1.主机发现
2.端口探测
  • nmap
  • masscan
3.访问21端口,得到第一个flag
4.nikto扫描

5.阅读源码发现password:winter
6.查看robots.txt


7.发现命令执行漏洞
8.查看其他端口
  • 9090
  • 换个浏览器访问,得到第3个flag
  • 访问13337端口,得到第四个flag
  • 60000一直在加载,与反弹shell类似
  • nc监听60000端口,得到一个root权限的shell和第5个flag
  • 查看系统内核版本失败,执行其他命令也失败,没啥用
9.利用命令执行漏洞反弹shell失败,查看到关键信息,得到第6个flag
  • more /etc/passwd



  • ssh尝试登陆,发现只有Summer登陆成功,路径下发现flag
10.查看其他用户
  • 将Morty的两个文件通过ssh下载到本地

  • vi查看jpg文件,发现解压密码
  • 解压zip文件,得到journal.txt,查看得到第7个flag
  • 查看RickSanchez,没找到flag,发现了可执行文件safe,但是没有权限执行

  • 拷贝到Summer,执行发现得到乱码


  • 查看别人的wp发现是用上一个得到的flag作为密码,于是得到第8个flag
11.第9个flag
  • 查看别人的wp,发现flag里边是有提示的,用hydra爆破RickSanchez用户得到flag
(1)生成字典

密码第1位:A-Z中的一个大写字母;

密码第2位:0-9中的一个数字;

密码第3位:The或者Flesh或者Curtains,这3个单词之一。

(2)爆破
(3)登陆RickSanchez,提权,得到最后一个flag
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容