arp-scan -l IP信息收集
nmap进行IP服务扫描,发现开放80,22,3306端口
访问80端口,可以看到是qdPM 9.2的框架
kali进行漏洞搜索,发现存在
查看该文件的目录
可以看到提示,存在一个敏感信息泄露文件
访问并下载下来,发现里面存在mysql的账号密码
mysql进行登录
查看表,查看user表内的数据
查看login表内的数据
进行ssh爆破,密码需要提前解密,用户名全部是小写
进行ssh登录,查看到第一个flag
登录第二个用户,发现存在提示,说存在可执行文件
进行查找,发现第一个存在可疑
springs进行字符串查看,发现存在cat命令提权
进行环境变量配置
权限提升,查找的flag