1.扫描ip找到靶机
arp-scan -l
2.看不到任何有用信息
3.进行端口扫描
nmap -p 0-65535 192.168.1.15
发现有数据库端口和一个未知端口,但是还是没什么线索。
4.进行目录扫描
试了几款扫描工具,发现就gobuster自带的字典可以扫出来。有个easy.txt文件
gobuster dir -u http://192.168.1.15 --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,html,txt
5.访问文件,发现是Brainfuck加密
解密网站:https://www.splitbrain.org/services/ook
分批解密,得到账号 rtemis密码t@@rb@ss
6.尝试进行数据库连接,但是连接不上,于是考虑ssh连接,端口使用那个未知的端口。
ssh -p 7223 rtemis@192.168.1.15
7.发现只是普通用户,接着进行提权
在/home/somu目录下发现许多历史文件
查看其中的.mysql_history文件发现root密码
cat .mysql_history
8.提权,收工
su root
H@ckMe