arp-scan -l 命令探测靶机IP地址

nmap命令进行服务端口扫描,发现开放22和80端口
访问80端口,发现是一个网站
扫描该网站目录,发现一些文件以及路径

访问robots.txt文件

base64进行解密
查看源码,发现一串字符

连续解密后,出现一个目录
访问该目录,发现一个文本一个文件夹

访问发现存在一个图片和网址

进行图片隐写解密并保存

查看保存后的文件,发现是密钥
访问login.html这个网址,发现用户名

删除这个文件,不然会连接不上,ssh密钥进行连接
查看第一个flag

进入script目录,查看文件,并运行,第一个为运行ps的源码,shell为运行ps命令

进行suid提权,编辑环境变量,运行文件

查看id,已经是root用户权限,查看flag文件
