TryHackMe-Pickle Rick

靶机在线链接:Pickle Rick

靶机难度:十分简单

扫描端口后会发现目标只开启了两个端口

nmap

使用gobuster探测网站路径后,发现有登录页面

gobuster

robots的内容看不懂,但是有可能是个提示.

robots

进去网站页面后,开启开发者工具审计网页源代码的时候发现有用户名
index

网站后台登录页面,
虽然我们有用户名,但是没有密码,想到之前robots的意义不明的字符串,决定拿它来登录试试

login
没想到登录成功了,可以发现这是一个可以执行命令的web shell,所以直接使用msf生成一个payload.

web

使用msfvemon生成一个nc shell.
msf-shell
(这里用php的反弹shell也能进去)

获得反弹shell
shell

原本想用python生成tty的,结果目标环境没有安装python
nopython

获得shell之后,可以发现第一个flag就在/var/www/html

falg1

切换目录到/home下后,会发现有两个用户的家目录,rick和ubuntu

我先去了名为ubuntu的用户下,但是没有找到任何东西,.ssh也是只允许root访问.

cd到rick下第二个flag就在rick下
secflag

sudo -l 查看用户可使用的sudo权限,…. 可直接使用所有的root命令
sudo

第三个flag
three

没啥帮助的一个靶机,,