nmap -Pn -p- -T4 --min-rate=1000 192.168.58.111

nmap -Pn -p 22,80,33060 -sCV 192.168.58.111

查看80端口的页面,未发现可用信息。

对路径进行爆破
gobuster dir -u http://192.168.58.111/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 300

对枚举出的路径进行尝试,在/store中发现可利用的地方。

在exploit-db中搜索“CSE Bookstore”

https://www.exploit-db.com/exploits/48960
成功登录后台

在“Add new book”功能处,发现上传点,尝试进行文件上传。

上传php-reverse-shell


上传后,成功接到shell


ssh登录tony用户

使用sudo -l,发现可以提权的地方
https://gtfobins.github.io/gtfobins/pkexec/












![P1983 [NOIP2013 普及组] 车站分级——拓扑排序+dp](https://img-blog.csdnimg.cn/img_convert/6a9b0f3ce09112d2fc09e3c21a90a1b2.png)







