继续做渗透 一样给了c段 开扫

存在一个站点 去看看

扫一下吧


第一个flag出来了
存在robots.txt 去看看

admin 页面源代码 第二个flag和账号密码

登入

就一个上传点
这不明显死了哈哈哈哈哈哈哈
直接开喽

上传修改后缀一气呵成
发现只有success 但是我们刚刚robots存在upload 我们去看看
拼接
http://172.25.0.13/uploaded_files/1.php 后面是自己的文件名
成功咯 getshell 进去看看

得到第三个了 这里提示我们读取flag文件

权限不够咯 要提权 并且上面提示我们去 technawi的密码
我们看看这个用户的文件
find / -user technawi -type f 2>/dev/null
错误输出到黑洞

自己有提权的文件耶
但是不能执行 去看看其他的


获取到咯
这里我们就获取了账号密码
然后我们在最开始 可以知道 开起来了ssh
所以我们可以链接看看
ssh technawi@172.25.0.13

进去咯
可以直接通过账号密码root
sudo su

结束
这个靶场还是很简单的



















