💡
原文约500字/词,阅读约需2分钟。
📝
内容提要
通过Nmap扫描目标IP,发现Apache在80端口运行。获取用户名R1ckRul3s后,使用Fuzzing找到多个目录。通过robots.txt获取密码,成功登录并执行Linux命令,但权限受限。使用反向Shell获取更高权限,最终完成Pickle Rick机器的挑战。
🎯
关键要点
- 使用Nmap扫描目标IP,发现Apache在80端口运行。
- 获取用户名R1ckRul3s后,使用Fuzzing找到多个目录。
- 通过robots.txt获取密码,成功登录并执行Linux命令,但权限受限。
- 使用反向Shell获取更高权限,最终完成Pickle Rick机器的挑战。
❓
延伸问答
如何使用Nmap扫描目标IP?
使用命令nmap -Pn -n --open --top-ports 10000 -T5 -sVC [目标IP]进行扫描。
如何获取目标机器的用户名和密码?
通过查看网页源代码获取用户名R1ckRul3s,密码则通过robots.txt文件获取。
在成功登录后可以执行哪些命令?
可以执行Linux命令,如ls和less,但某些命令如cat被禁用。
如何提升权限以访问/root目录?
使用sudo -l检查权限,然后使用sudo bash提升为Root用户。
Pickle Rick机器的挑战最终是如何完成的?
通过获取所有必要的成分并确认,最终完成了Pickle Rick机器的挑战。
Fuzzing在这个过程中有什么作用?
Fuzzing用于发现多个目录,帮助获取更多信息以进行后续操作。
🏷️
标签
➡️