主機:192.168.32.152 ssh
靶機:192.168.32.160測試
首先nmap掃描端口:3d
ftp,ssh,http服務blog
dirb掃描目錄,flag下有一個flagip
password目錄下,查看源碼看到一個密碼,winter源碼
robots目錄下有些敏感文件登錄
訪問敏感目錄,發現這裏可能存在命令執行漏洞ftp
http9090端口下也有一個flag權限
再用nmap -p- -T4 探測下有沒有更多的大端口map
nc 這兩個大端口,兩個flag
60000端口直接返回了root權限?,而後直接catf lag
nmap -T4 -A -v 192.168.32.160 探測所有信息
發現ftp服務容許匿名登陸
登陸拿到一個
此時回到敏感文件那裏,測試可否執行命令
命令注入漏洞:在正常的輸入ip以後加分號,再加所須要執行的任務
輸入127.0.0.1;id,能夠執行
由於咱們知道了存在一個密碼爲winter,而後咱們能夠尋找一個用戶名嘗試ssh遠程登陸,cat /etc/passwd 發現cat 被過濾掉了,用more替換cat
more etc/passwed
發現這三個用戶是有home權限
ssh Summer@192.168.32.160 發現不容許用此端口,那換個端口試試,掃描的有一個22222端口試試
ssh -p 22222 Summer@192.168.32.160,輸入密碼winter
登錄後拿到最後一個flag