御剑扫描到ip
一.第一个flag
主机扫描
目录扫描
二.网页信息收集-第二个flag
9090也开放了web服务所以我们在IP地址后面加端口试试,如下图,加上了端口,并且发现了第二个flag,也对第二个flag进行了简单的探索也没有发现什么可以利用的地方。
通过目录扫描可以找到有robots.txt经过测试发现就/cgi-bin/tracertool.cgi
目录可以利用。
如下图访问/cgi-bin/tracertool.cgi
内容,发现是实现ping命令的窗口,也可以执行命令执行,经过测试,管道符可以替换成;
,如下图,的确是有命令执行漏洞。
所以我们可以初步查看敏感内容,比如/etc/passwd
之类的,但是经过测试发现cat
命令不能用,但是可以使用more
命令查看,如下图,发现了几个重要用户,分别是RickSanchez
,Morty
,Summer
。
当然中间还尝试过,使用wget命令来下载我们制作好的webshell,是失败的,猜测是没有wget下载权限。
三.信息泄露-第三个flag
经过上面,信息收集,我们还发现有一个passwords
目录,访问如下,并且发现了第三个flag。
四.用户信息泄露-第四个flag
发现了passwords.html
这个文件,如下图
我们查看源代码,如下图,发现了敏感信息密码,猜测是SSH连接密码。
经过尝试,发现22端口不能连接,上面信息收集发现22222
端口才是真正的SSH连接端口,经过尝试,Summer用户可以连接
如下图,连接成功,然后我们查看第四个flag,当然使用cat命令不能查看, 所以使用more命令。
五.用户目录信息泄露-第五个flag
我们就可以先去看看home目录下面有什么东西,如下图,发现其他两个用户的文件。
我们先查看Morty用户的文件,发现了一个压缩包和一个图片,如下图
这里我的想法是,把这些东西复制到网页目录下面,然后下载进行查看,但是经过尝试不行,没有权限,所以这里想的是另外一种方法,利用python开启简单的http服务,命令如下,在当前目录下面开启http服务,然后下载文件。
python -m SimpleHTTPServer
下载完毕,一个压缩包一张图片,打开压缩包,发现呗加密了,打不开,感觉是伪加密,但是经过一番尝试发现不是伪加密,所以我们对图片下手,我们使用010EDIT打开图片,发现了重要信息,如下图,发现了压缩包密码是Meeseek
六.vsftpd的匿名登录-第六个flag
我们直接ls查看文件,发现了第六个flag,如下图。
经过上面信息收集,我们发现了开放了vsftpd端口,猜测开放了匿名登录端口,如下图,使用匿名用户anonymous
登录,可以登录
七.nc命令-第七个flag
到了这里,发现就只有一个60000
端口没有利用了,问了大佬,才发现是需要用nc命令来进行反弹
八.执行safe文件得到第八个flag
其实上面这段话除了给出flag之外,还提示了/home/RickSanchez/RICKS_SAFE目录下safe文件的执行参数。进入/home/RickSanchez/RICKS_SAFE目录可以发现safe文件,是可执行的,但是当前用户Summer没有执行权限。由于Summer不是safe文件的属主,所以也无法修改safe文件权限。
将safe拷贝到Summer的家目录下,命名为safe2,虽然其文件权限没变,属主却变成了Summer,此时Summer便有safe2文件的执行权限了
九.crunch生成密码字典,hydra爆破得到第九个flag
除了flag,上述打印还提示了RickSanchez用户的密码,依次是:
1个大写字母,一个数字,RickSanchez的老乐队名字中的一个单词
百度可以知道RickSanchez的老乐队名字是The Flesh Curtains
用crunch制作密码字典,其中-t表示指定格式,%表示数字,逗号表示大写字母
crunch 7 7 -t ,%Flesh > rick.txt;crunch 10 10 -t ,%Curtains >> rick.txt
生成了一个包含520个单词的密码字典
用hydra爆破
hydra -l RickSanchez -P "rick.txt" ssh://192.168.101.70:22222
得到RickSanchez的密码P7Curtains
sudo su提权得到30points
RickSanchez用户ssh登录,密码输入P7Curtains,登录成功
ssh RickSanchez@192.168.101.70 -p 22222
sudo -l发现RickSanchez可以以任何身份执行任何命令
sudo su提权到root
到此就做完了,如果有不懂的可以看一下http://t.csdnimg.cn/2JzRv
http://t.csdnimg.cn/Re6jM这两位大佬的文章写得都很详细