THM-Pickle Rick
本文最后更新于 2025年1月21日 晚上
时隔一个半月,我终于活了!
信息收集
nmap
1 |
|
开放了 22/tcp ssh服务
和 80/tcp http服务
访问一下网页 10.10.85.211:80
,好像并没有什么有用信息
emmm…f12 一下,发现了 Username:R1ckRul3s
dirsearch
然后再扫一下目录吧
1 |
|
扫到了几个看起来挺有用的目录,一个一个访问一下
1 |
|
首先是 robots.txt
一串字符串,不知道有没有用但也先收集着
1 |
|
访问一下 login.php
,用户名和密码,把之前发现的 R1ckRul3s
和那串奇怪的字符串填进去,发现成功了
Task1
在 Command Panel
执行 ls
,得到了如下结果,一堆目录和文件
1 |
|
cat 不行但是 tac 可以,输入 tac 可以
1 |
|
得到了第一个 flag
1 |
|
Task2
之前 ls
显示出来的文件中有一个名为 clue.txt
的文件,中文意思是 “线索”,查看一下
意思是 “在文件系统中寻找其他成分。”
看来得在系统中寻找,那来反弹 shell 一下
1 |
|
1 |
|
这里有一个小插曲,因为我用的 wsl,反弹 shell 的时候在 wsl 的 kali 上监听了很多次,但是都没有回显,搞了好几个小时,最后终于破防,在凌晨三点求助于 n0o0b 师傅,师傅让我在 Windows 本机上进行 nc 监听,对了!这次成了,终于!特别特别感谢 n0o0b 师傅 zwz!!!
然后根据自己的流程找出第二个 flag
第二个 flag
1 |
|
Task3
本来我想着拿到 shell 了,进 root 看看,但是忘记开始看的时候好像是 www-data 权限,权限不够
那试试 sudo -l
列出目前用户可执行与无法执行的指令,发现可以通过 sudo 免密码使用 root(狂喜)
直接使用 sudo su
进入
第三个 flag
1 |
|