目标IP

  • 10.10.89.171

端口扫描

截屏2021-08-29 下午9.08.05.png
发现有80端口,进入网站没有发现什么菜单,采用dirsearch 扫描一波发现了几个地址
截屏2021-08-29 下午9.20.50.png
访问其中的robots.txt ,可以得到一个字符串 Wubbalubbadubdub
截屏2021-08-29 下午9.16.12.png
然后访问登录login.php 页面需要用户名和密码,此时可以猜测robos.txt得到字符串可能是用户名或者密码,我们回到主页查看html源码会发现用户名其实已经给你了,就是 R1ckRul3s
截屏2021-08-29 下午9.23.30.png
此时我们可以尝试登录一下啊,发现可以登录成功,后台就是一个简单的shell执行框
截屏2021-08-29 下午9.25.49.png
可以看到还是有一些地址dirsearch没有扫描出来的,可以看到clue.txt等一些文件,访问一下
提示在系统别的地方看一看,再访问一下Sup3rS3cretPickl3Ingred.txt,可以得到字符串 mr. meeseek hair
截屏2021-08-29 下午9.31.10.png
剩下的几个地址看了一下没有什么价值的信息,现在根据clue.txt的提示,查找一下其他的文件,ls /home/ 查看当前系统有哪些用户
发现有两个用户我们查看一下里面有什么文件,ls /home/rick ,发现了第二个文件 second ingredients ,使用

cat /home/rick/second ingredients 

截屏2021-08-29 下午9.40.33.png
提示命令不可用,我尝试了一下其他的命令,head,tail,等都提示不行,可以猜想应该是进行了命令过滤。这里可以采取命令单引号拼接的方式,系统也是会识别出来执行的。

c'a't '/home/rick/second ingredients' 

截屏2021-08-29 下午10.00.18.png
得到字符串 1 jerry tear,这里还是有一个问题,就是second ingredients文件是存在空格的,所有路径是需要加双引号的才能正确的识别出来。

  • 接下里查看root用户里的内容

    ls /root/
    发现没有返回内容,应该是没有权限,尝试执行 sudo -l 发现是直接有root的权限的,所以只需要命令前加 sudo就行了

    sudo ls /root/
    截屏2021-08-29 下午10.08.25.png
    发现有两个文件,执行sudo c'a't /root/3rd.txt,发现了字符串3rd ingredients: fleeb juice
    截屏2021-08-29 下午10.10.11.png

    总结

    经过几个步骤分析之后其实3个flag字符串已经得到了

最后修改:2021 年 09 月 03 日
如果觉得我的文章对你有用,请随意赞赏