Mercury_ Vulnhub
1:发现ip
2:nmap 扫描端口信息

3:该主机存在SSH以及一个8080HTTP服务
4:进入8080端口没有发现什么有价值的东西

5:扫描一下8080端口下面网站的目录,只发现了一个robots.txt文件


随便加了一个目录后缀结果报错发现了一个隐藏的目录

6:访问隐藏目录

7:点开下面显示的页面

从这里两个页面发现可能存在注入因为与数据库存在交互
8:SQLMAP一把嗦,直接就出来的用户和密码


9:这里4个都可能是ssh的密码,最后发现第4个是ssh登录密码
顺利的找到了第一个flag
10:然后查看到了另外一个用户以及密码


11:查看下自己权限,这里有一个脚本可以以root权限运行

然后就可以用这个脚本来提权
12:下面参考大佬提权方式
ln -s /usr/bin/vim tail export PATH=$(pwd):$PATH sudo --preserve-env-PATH /usr/bin/check_syslog.sh 加入 :!/bin/bash

浙公网安备 33010602011771号