靶机下载地址:https://www.vulnhub.com/entry/cybersploit-1,506/
探测靶机ip地址,得到靶机IP地址
nmap扫描服务以及端口,发现80和22端口
访问80端口,看到一个页面,查看源码未发现东西
扫描目录,发现robots.txt文件,访问,得到一串base密文
进行base64解密,得到第一个flag
查看到靶机ssh的用户名,右键查看源码也可以
登录ssh,密码是flag1,查看到flag2
进行解密,得到flag2,解密地址
查看服务版本
上传linpeas.sh进行漏洞发现,linpeas.sh自行在github上面下载
看到一个内核漏洞,看到版本符合
查询该漏洞,发现存在脚本
上传脚本文件
进行编译,并运行,发现提权成功
得到第三个flag3