主机发现
arp-scan -l

扫描端口
nmap --min-rate 10000 -p- 192.168.21.143

扫描端口信息
nmap -sV -sT -O -p80,139,445,10000,20000 192.168.21.143

漏洞扫描
nmap --script=vuln -p80,139,445,10000,20000 192.168.21.143


先看网站

什么都没有看看f12
找到点好东西
解码看看
Brainfuck/OoK加密解密 - Bugku CTF

这个应该没用了,再去别的口看一下

根据提示接着点


没有线索接着找
enum4linux -a 192.168.21.143


这里发现有用户被扫出来了
利用已经知道的密码那就登入能登入的位置

成功登入

在这里发现了一个命令行(比较小有点难找)


信息收集

Bash反弹




先看看备份的文件

想办法查看里面的内容


查看刚刚加压的备份

成功登入

拿到flag结束!



















