首先扫描靶机的mac地址
扫描ip
访问
目录扫描一下
拼接访问
在页面中的search界面 有搜索框
存在sql注入
获取staff数据库信息
得到一个md5加密的密码 解密一下
用户名admin密码transorbital1 登录
查询users数据库中的信息
发现有file does not exist 可能存在文件包含
成功读取到 发现礼包包含有users数据库中的用户名
将users数据库中的用户名和密码保存下来进行爆破
发现ssh服务没开
需要进行敲门开启ssh服务
使用hydra工具进行爆破
得到一个账户 进行登录