靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
对靶机进行全端口扫描、服务扫描、版本扫描,发现22/SSH、80/HTTP。
扫描80/HTTP服务的目录和页面,发现/index.html页面、/robots.txt页面。
在/index.html页面,获得一个用户名。
在/robots.txt页面,获得一串base64编码的字符串,解码后获得flag。
这个靶场最离谱的地方,就是使用flag当密码,完全没有逻辑性可言,非常令人生气。
使用帐号密码登录22/SSH服务,获得itsskv用户权限。
查看操作系统的内核版本和发行版本。
查找EXP,相关版本存在内核提权漏洞。
上传EXP。
编译并执行EXP,获得root用户权限。
本文分享自 OneMoreThink 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!