arp-scan -l IP信息收集

nmap进行IP服务扫描,发现开放80,22,3306端口

访问80端口,可以看到是qdPM 9.2的框架
kali进行漏洞搜索,发现存在
查看该文件的目录

可以看到提示,存在一个敏感信息泄露文件
访问并下载下来,发现里面存在mysql的账号密码
mysql进行登录

查看表,查看user表内的数据

查看login表内的数据

进行ssh爆破,密码需要提前解密,用户名全部是小写
进行ssh登录,查看到第一个flag

登录第二个用户,发现存在提示,说存在可执行文件

进行查找,发现第一个存在可疑

springs进行字符串查看,发现存在cat命令提权

进行环境变量配置

权限提升,查找的flag
![]()