主机发现

端口扫描

服务扫描

-sV漏洞脚本扫描
UDP扫描

那些开发那些关闭
脚本扫描

或许有价值.php
web渗透

看源码

目录爆破

没有扫到有价值的信息
继续web渗透,访问admin目录

继续目录扫描
sudo gobuster dir -u http://192.168.10.206 -x txt,sql,php,jsp -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

扫到的目录拿去web端查看

查看源码

应用漏洞扫描的php路径去web

是个私钥
存起来

ls -liah

权限设置

-  读取权限=> 4 
-  写权限=> 2 
-  执行权限=> 1 
试着连接

要靶机密码

注意这信息

获得初始shell


GTFOBins (根据关于gcc相关的提权经验)
访问该网站
搜索gcc

第一个指令shell
gcc编辑器,wrapper是包装器,包/bin/sh,传字符串过去-s(估计是)
rooted


















