1.信息收集
存活主机进行探测,发现主机192.168.239.176存活。
 
 对主机192.168.239.176进行端口扫描,发现21、22、80端口
 
 访问http://192.168.239.176,并查看源码未发现可利用的行为。
 
 
 进行目录扫描发现可疑路径/hidden_text
 
 浏览器访问http://192.168.239.176/hidden_text,点击Thank you发现二维码
 
对二维码扫描发现ftp用户登录信息
#!/bin/bash 
HOST=ip 
USER=userftp 
PASSWORD=ftpp@ssword 
ftp -inv $HOST user $USER $PASSWORD bye EOF
2.漏洞利用
ftp登录成功,查看当前目录,发现p_lists.txt与information.txt,并下载
 
 查看information.txt发现用户名robin
 
 爆破ssh用户robin的密码

3.漏洞提权
登录robin用户,发现存在sudo提权,所属用户是jerry。
 
 切换jerry用户,输入命令:sudo -u jerry ./feedback.sh
 
 发现存在docker提权,输入docker run -v /:/mnt --rm -it alpine chroot /mnt sh,提权成功。
 


















