使用命令探测靶机IP地址

nmap进行端口和服务扫描,发现80以及22端口
访问80端口

目录进行爆破,并无找到可以利用方式

nmap探测udp服务,发现一个snmp服务
查看该服务的漏洞利用方式

配置好相应的信息
查看到第一个flag,以及一段字符
用cewl抓取网站关键字作为字典来爆破(目录、用户)

使用该字典扫描目录

发现网页,是个cms
查看该cms的历史漏洞
查看文件位置

查看该文件使用方法以及内容
进行爆破,需要安装模块
自行搜索下载
- gzip -d termcolor-1.1.0.tar.gz
- tar -xvf termcolor-1.1.0.tar
- cd termcolor-1.1.0
- python setup.py install
再次执行命令,可以看到爆破成功
登录进去后台
查看到第二个flag
ssh进行登录
最终在/opt/test目录下面查看到第三个flag

将所得的字符进行拼接,发现是md5
0e462097431906509019562988736854
进行md5解密,得到密码240610708
home目录下面还存在一个vedas用户,进行切换,并获得root权限

查看root目录,发现第四个flag
