kali:192.168.111.111
靶机:192.168.111.130
信息收集
端口扫描
nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.130
在1515网站的img目录下的hidden_secret/目录中存在clue.txt
base64解密后得到scarecrow : 5Qn@$y
使用用户:scarecrow
,密码:5Qn@$y
,登录目标ssh
ssh [email protected] -p 3535
提权
在scarecrow
用户加目录下的note.txt中发现goblin
用户的密码:Y0n$M4sy3D1t
切换到goblin用户后查看sudo权限
提升为root
sudo -u root /bin/bash -p
flag
标签:PumpkinGarden,sudo,Mission,192.168,用户,v1.0,靶机,scarecrow,111.130 From: https://www.cnblogs.com/ctostm/p/17464705.html