通过Nmap扫描目标IP,发现Apache在80端口运行。获取用户名R1ckRul3s后,使用Fuzzing找到多个目录。通过robots.txt获取密码,成功登录并执行Linux命令,但权限受限。使用反向Shell获取更高权限,最终完成Pickle Rick机器的挑战。
本文描述了作者如何在TryHackMe平台上解决了“Pickle Rick”网络安全挑战。作者检查了源代码,找到了用户名和密码,探索了目录和子目录,并找到了所需的三个成分。文章强调了理解HTML、PHP和Linux命令对完成挑战的重要性。作者鼓励读者探索不同的视角并分享他们自己的解决方案。
完成下面两步后,将自动完成登录并继续当前操作。