nmap扫描,发现2222端口很奇怪啊,重新换一种方式扫描2222端口

发现是ssh

先用ftp试试,尝试匿名登录

下载所有文件
发现只有一个ForMitch.txt,告诉我们其账号密码为弱密码,我们猜测Mitch为其用户名,尝试暴力破解
不成功,研究一番后发现是端口不对,它默认ssh端口是22,但在这里是2222,重新破解

这次直接拿下

登录到ssh,同样要注意端口

得到flag

开始提权

在GTFOBins中查找提权方式

提权成功

拿取flag,期间还发现另一个用户sunbath

做完了发现没有网站什么事但还是简单看看,使用dirsearch扫描

分别打开/robots.txt和/simple
在/simple中发现了新大陆
在Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers中查找漏洞,查找CMS Made Simple版本高于2.2.8且有cve编号的,只有一个关于sqli的漏洞

尝试利用
ok,利用不成功,他的代码是老版本的python,我改了很多了但还是不行,以后问问大佬怎么弄吧,看了其他人的,这个漏洞利用成功会返回其用户名和密码,之后的就和我上面写的一样了。