测试环境:靶机+kali+windows(安装ssh连接软件)
1.nmap扫描存活主机,得到靶机ip为192.168.152.132
2.对靶机进行全端口扫描,发现80端口的HTTP及7120端口的ssh开放
3.尝试访问80端口
4.尝试对80端口进行目录扫描,发现3个目录
5.尝试访问后,发现一个为图片页面,一个为PHP指针,一个无法访问,无可用信息
6.尝试通过hydra对靶机ssh进行爆破,得到ssh用户名及密码
7. 成功通过ssh连接
8.在根目录下没有发现,尝试进入root目录,发现没有权限
9.查看版本号
通过kail查看版本漏洞
10.利用37292漏洞提权
将脚本拷贝至桌面
将脚本编译为可执行文件
将脚本上传至靶机/tmp目录,确保有权限执行目录中的文件
给脚本赋予权限并执行,得到root权限
11.进入root目录,发现只有一个目录,打开后得到flag
至此成功获取该靶机flag