Pickle Rick-练习
本文相关内容:CTF靶机练习
TryHackMe实验房间链接:https://tryhackme.com/room/picklerick
任务目标
找到3个成分,将帮助瑞克制作他的药水,把自己从一个泡菜变回人类。
目标地址https:/MACHINE-IP.p.thmlabs.com 此处为:https://10-10-253-251.p.thmlabs.com/
实践操作
目标开放了两个端口:22/tcp ssh服务 80/tcp http服务
访问目标网站的http服务,查看网站源代码,获取到关于用户名的提示:
用户名为:R1ckRul3s
扫描到
/index.html
/login.php
/assets
/portal.php
/robots.txt
去目标站点访问以上页面和文件:
在登陆页面尝试使用之前得到的用户名以及在robots文件中得到的字符进行登陆,发现能够登陆成功,并给出一个命令执行面板:
利用命令面板,输入命令查找文件信息,找到第一个flag(无法通过cat命令查看,但可通过url路径进行访问):
第一个flag是:mr. meeseek hair
继续探索命令面板,第一次使用ls命令还看到了一些其他文件,现在尝试访问一下,denied.php是一个被禁止访问的页面,clue.txt提示我们在文件系统中查找其他成分:
利用网站所提供的命令面板建立反向shell(这里试了很多语言的反向shell,发现Perl语言的shell可行),首先在攻击机终端建立监听器,查看该服务器是否支持Perl(命令:which Perl),再执行Perl的反向shell命令:
反向shell命令内容参考(修改ip、端口和攻击机匹配):https://github.com/security-cheatsheet/reverse-shell-cheatsheet
成功建立反向shell,查找flag即可,第一个flag我们已经知道 我们找其他的(当前目录没有目标flag时,尝试找/home /root等关键目录):
第二个flag是:1 jerry tear
上图中的 cat 'second ingredients' 之所以加单引号是因为该名称中间存在空格
如果不加引号 则只能识别到second而不是second ingredients
也可以尝试用其他方式处理:second\ ingredients或者"second ingredients"
尝试cd /root,发现无法移动到/root目录下,
输入sudo -l 列出目前用户可执行与无法执行的指令,发现我们可以通过sudo免密码使用root用户:
第三个flag是:fleeb juice
关于第二个flag和第三个flag的其他解法
利用登陆之后网页所提供的命令面板:
关于less命令:less命令 的作用与more十分相似,都可以用来浏览文字档案的内容,不同的是less命令允许用户向前或向后浏览文件,而more命令只能向前浏览。
完整答案
最后更新于