1.扫描ip找到靶机
arp-scan -l
![](https://i-blog.csdnimg.cn/direct/a32f958d6c424dc8a99f18b9a952adcc.png)
2.看不到任何有用信息
![](https://i-blog.csdnimg.cn/direct/6f8cc1be025f413fb19af38fb8bc2ac4.png)
3.进行端口扫描
nmap -p 0-65535 192.168.1.15
发现有数据库端口和一个未知端口,但是还是没什么线索。
![](https://i-blog.csdnimg.cn/direct/039760c00c354e658b6445cc466ef84d.png)
4.进行目录扫描
试了几款扫描工具,发现就gobuster自带的字典可以扫出来。有个easy.txt文件
gobuster dir -u http://192.168.1.15 --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,html,txt
![](https://i-blog.csdnimg.cn/direct/b3199739399f493f8a396cababac1c74.png)
5.访问文件,发现是Brainfuck加密
解密网站:https://www.splitbrain.org/services/ook
![](https://i-blog.csdnimg.cn/direct/204148a77f1b4434981f9609add518d7.png)
分批解密,得到账号 rtemis密码t@@rb@ss
![](https://i-blog.csdnimg.cn/direct/472a7c5e739a4ce6a918c57b13cb77d4.png)
![](https://i-blog.csdnimg.cn/direct/16816dcb79cd47a8ad13d6e0886db80c.png)
6.尝试进行数据库连接,但是连接不上,于是考虑ssh连接,端口使用那个未知的端口。
ssh -p 7223 rtemis@192.168.1.15
![](https://i-blog.csdnimg.cn/direct/ab62400791aa4950a2903f28e5cb0d70.png)
7.发现只是普通用户,接着进行提权
在/home/somu目录下发现许多历史文件
![](https://i-blog.csdnimg.cn/direct/f84644ddbd5b4e29954e59cd211d703a.png)
查看其中的.mysql_history文件发现root密码
cat .mysql_history
![](https://i-blog.csdnimg.cn/direct/b7245b1b00bb4c69a9747e33341c5551.png)
8.提权,收工
su root
H@ckMe
![](https://i-blog.csdnimg.cn/direct/ff5e410134b94621a0aafc0fd11f5a74.png)