一、信息收集
1.主機(jī)發(fā)現(xiàn)
2.端口探測(cè)
- nmap
- masscan
3.訪問(wèn)21端口,得到第一個(gè)flag
4.nikto掃描
- http://192.168.65.137/passwords/得到第2個(gè)flag
5.閱讀源碼發(fā)現(xiàn)password:winter
6.查看robots.txt
7.發(fā)現(xiàn)命令執(zhí)行漏洞
8.查看其他端口
- 9090
- 換個(gè)瀏覽器訪問(wèn)斯碌,得到第3個(gè)flag
- 訪問(wèn)13337端口,得到第四個(gè)flag
- 60000一直在加載肛度,與反彈shell類似
- nc監(jiān)聽(tīng)60000端口傻唾,得到一個(gè)root權(quán)限的shell和第5個(gè)flag
- 查看系統(tǒng)內(nèi)核版本失敗,執(zhí)行其他命令也失敗,沒(méi)啥用
9.利用命令執(zhí)行漏洞反彈shell失敗承耿,查看到關(guān)鍵信息冠骄,得到第6個(gè)flag
-
more /etc/passwd
- ssh嘗試登陸,發(fā)現(xiàn)只有Summer登陸成功加袋,路徑下發(fā)現(xiàn)flag
10.查看其他用戶
- 將Morty的兩個(gè)文件通過(guò)ssh下載到本地
- vi查看jpg文件凛辣,發(fā)現(xiàn)解壓密碼
- 解壓zip文件,得到j(luò)ournal.txt,查看得到第7個(gè)flag
- 查看RickSanchez,沒(méi)找到flag,發(fā)現(xiàn)了可執(zhí)行文件safe,但是沒(méi)有權(quán)限執(zhí)行
- 拷貝到Summer职烧,執(zhí)行發(fā)現(xiàn)得到亂碼
- 查看別人的wp發(fā)現(xiàn)是用上一個(gè)得到的flag作為密碼扁誓,于是得到第8個(gè)flag
11.第9個(gè)flag
- 查看別人的wp,發(fā)現(xiàn)flag里邊是有提示的蚀之,用hydra爆破RickSanchez用戶得到flag
(1)生成字典
密碼第1位:A-Z中的一個(gè)大寫(xiě)字母蝗敢;
密碼第2位:0-9中的一個(gè)數(shù)字;
密碼第3位:The或者Flesh或者Curtains足删,這3個(gè)單詞之一寿谴。