開門見山
1. 在上次實驗取的靶機低用戶權限,查看該系統的內核版本

2. 查看該系統的發行版本

3. 查看該內核版本是否存在內核溢出漏洞,並沒有

如果有內核溢出漏洞,則可以

4. 在靶機查看/etc/passed文件

5. 查看/etc/shadow文件,並無權限查看

6. 查看靶機時候具有可寫權限的文件,並無可寫文件

7. 嘗試弱口令登陸

8. 探測敏感文件


9. 查看wordpress文件夾中的文件

10. 查看wp-config.php文件的內容,發現密碼:sWfCsfJSPV9H3AmQzw8 ,嘗試是否可以密碼復用

11. 用nmap掃描靶機,發現ssh服務開啟

12. 使用ssh連接zico用戶

13. 嘗試提權,失敗

14. 利用zip提權,成功到root權限

15. 查找flag文件並查看flag文件內容

