VulnHub hackableII WP
靶机下载地址:https://www.vulnhub.com/entry/hackable-ii,711/
1、信息收集
目标服务:FTP/SSH/HTTP
2、获取Web服务信息
提示使用目录扫描
3、尝试使用ftp 匿名登录
4、尝试上传webshell
查看是否上传成功:


等到一串疑是MD5的字符串,尝试MD5解密一下
尝试使用得到的用户和密码使用SSH登录目标服务器
6、尝试提权到root
Linux的提权主流方法:suid提权、内核漏洞提权、sudo提权
sudo提权:利用具有sudo权限的可执行文件进行提权
/usr/bin/python3.5
获得最终flag