靶机IP:192.168.1.4
攻击机IP:192.168.1.7
1、使用nmap扫描靶机端口及服务。
2、访问80端口,查看源码有一个username:itsskv
3、访问robotx.txt文件有一串密文,base64解密得到flag1
4、flag1的内容就是之前用户的密码,使用ssh登录拿到flag2的密文,账号密码分别为为itsskv、cybersploit{youtube.com/c/cybersploit}
5、将二进制转为字符串得到flag2
6、查看内核版本,3.13.0,可利用overlayfs提权漏洞
7、找到利用脚本,建议一个http服务可用靶机进行下载该脚本
8、将脚本下载道靶机上,编译并运行脚本
9、运行脚本,提权成功并拿到flag