扫描靶机IP
确定靶机IP为192.168.34.152,使用nmap扫描端口
看到靶机端口有ssh,http,mysql
首先查看http
看到http正在建设中,然后扫描一下目录
看到info.php但是对我们来说没有用然后测试一下mysq,尝试弱口令连接
果然mysql可以弱口令,密码为空然后查看一下有没有可用信息
找到了一个用户可以ssh连接接下来咱们连接
连接成功,咱们查看有没有可用文件,并查看用户权限。
看到了有一个logrot.sh 的shell脚本,看看定时任务
发现是root用户在执行所以决定使用工具生成一个反弹shell
使用文本编辑一下并写入到文件中,并且监听
成功查看一下用户
已经是root用户了,然后建立交互式,查看flag.txt完成