与之前相同,从官网下载靶机,设置网卡为nat模式,打开靶机,打开kali 使用Namp扫描靶机地址
排出过大与过小以及本机地址,顺利得到靶机地址。得到地址之后进行端口扫描。
靶机开启22端口的ssh与80端口的tcp,使用浏览器访问http服务
发现登陆窗口,尝试sql注入
无无注入点,查看源代码
选择暴力破解
成功得到账户名与密码,尝试登录
成功登陆,再次搜集信息
发现网页中给了三个选项为执行为执行命令,使用Burpsuite 抓包更改命令,植入反弹链接
成功植入链接脚本链接
成功链接
输入python -c "import pty; pty.spawn(/bin/bash')"获得交互界面,逐层查看文件搜集信息
在home目录下发现三个用户,并在Jim 用户目录下得到密码备份文件。保存密码文件并上传至Kali中
利用该密码文件暴力破解靶机的ssh服务登陆Jim 用户
得到Jim的账户名及密码,尝试登录
成功登陆,查看文件,搜集信息
在Jim用户的/var/mail目录下发现Charles 用户发来的邮件以及一个密码
尝试用该账户与密码登陆
成功登陆,并且找到该用户可以使用的root权限命令利用该命令提权
添加一个没有密码的root用户,登陆该用户既可得到root权限
ma
拿到root权限之后在root目录下找到flag