首先进行端口扫描

image-20230723200436532

路径扫描

feroxbuster -u http://192.168.181.87/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt

image-20230723200517738

没扫到东西。然后试试用nuclei扫描。

image-20230723200631301

扫到一个EXP: https://github.com/opsxcq/exploit-CVE-2014-6271,试了一下发现可以直接利用

image-20230723200759961

尝试反弹shell,反弹成功。

image-20230723201045105

直接拿到用户flag

image-20230723202105328

提权

SUID、定时任务,sudo都没有找到利用方法。看内核时Linux3.2.0,搜索是否存在内核提权。

![image-20230723203927961](../images/offsec-Lab-Sumo/image-20230723203927961.png

image-20230723210555307