Mercury_ Vulnhub

1:发现ip
2:nmap 扫描端口信息



3:该主机存在SSH以及一个8080HTTP服务
4:进入8080端口没有发现什么有价值的东西



5:扫描一下8080端口下面网站的目录,只发现了一个robots.txt文件




随便加了一个目录后缀结果报错发现了一个隐藏的目录



6:访问隐藏目录

7:点开下面显示的页面




从这里两个页面发现可能存在注入因为与数据库存在交互
8:SQLMAP一把嗦,直接就出来的用户和密码




9:这里4个都可能是ssh的密码,最后发现第4个是ssh登录密码
顺利的找到了第一个flag

10:然后查看到了另外一个用户以及密码



11:查看下自己权限,这里有一个脚本可以以root权限运行



然后就可以用这个脚本来提权
12:下面参考大佬提权方式

ln -s /usr/bin/vim tail
export PATH=$(pwd):$PATH
sudo --preserve-env-PATH /usr/bin/check_syslog.sh
加入
:!/bin/bash

 

 
posted @ 2020-10-21 18:38  Jim_2g  阅读(119)  评论(0)    收藏  举报