image.png

信息收集

在kail使用arp-scan -l搜索靶场的IP
image.png
凭借经验判断IP,使用ping命令对其分别进行验证
获取到IP:192.168.121.139
使用nmap扫描开放的端口
nmap -sV 192.168.121.139
image.png
获取靶机信息:22端口和80端口
浏览器访问:192.168.121.139:80
image.png
全是英文,翻译仔细阅读发现有一个用户oscp
image.png

漏洞探测

目录扫描

使用御剑进行目录扫描
image.png
发现一个可以目录robots.txt访问,发现有secret.txt
image.png
访问secret.txt,发现内容是base64加密的内容
image.png
使用在线工具解码
image.png
解码发现这类似是ssh的连接的密钥
创建文本,写入密钥,赋予600权限,连接
image.png
image.png

提权

image.png
使用SUID的提权
find / -perm -u=s -type f 2>/dev/null
image.png
使用bash提权
/usr/bin/bash -p
成功提权
image.png

flag

image.png