靶机IP地址:10.102.9.211
扫描找到IP地址
接着查看开放的端口号
发现80和443端口是开着的但是22端口关上了
这个80服务是一个类似于机器人对话的界面
里边help会有几个目录
这几个目录里都是一些关于银行破产之类的新闻或报纸
接着用dirb扫描目录
发现robots.txt目录
打开发现有两个文件一个是第一个flag另外一个看上去像是某种字典
这是第一个flag
接着里边还有一个叫readme的目录里边是这么一句话
接着又看见一个登录目录
密码 我们不知道接着想到上面那个字典的目录
使用bp来进行爆破
最后得到账号和密码
user:Elliot
password:ER28-0652
接着登录后台
发现是一个博客页面
打开发现有两个用户本来以为里边的邮箱地址可以用于join目录但是发现没有用
现在有点小小的懵圈.
仔细观察后发现
这个地方我们是可以随意更改里边的代码的,那么我们就可以有这么个思路就是往里边输入一些危险的代码,在kali中有一个监听端口的代码
在这个位置
将ip地址改为kali的ip地址
端口号默认1234端口
接着把这一串代码写入刚刚那个页面,接着开始端口监听
随便打开一个不存在的界面
成功进入到对方主机
但是我们现在的权限很低
在/home/robots的界面下找到第二个flag和一个md5的文件
但是发现我们没有权限打开 flag2的文件
打开md5是一段md的密文
解码得到
解码得到一串类似密码一样的东西
接着切换至robots这个用户
发现那串md5的密文是他的密码
接着在打开flag2的文件发现可以打开
第二个flag
接着第三个flag大概率是在root的文件里
可是现在的权限有点低,这时可以先看看nmap的版本
nmap 2.4.1到5.2.1这段版本是可以执行命令的
接着成功提权并拿到第三个flag
这个靶机已经被日穿了