Misdirection
usershell
目标IP:192.168.205.139
端口发现
22/tcp open ssh
80/tcp open http
3306/tcp open mysql
8080/tcp open http-proxy
发现两个web服务
目录探测发现8080端口下的/debug/
可以直接执行命令,获得www-data
权限,反弹shell
sudo -l
发现,可以以brexit
权限无密码执行/bin/bash
,切换到brexit
用户
rootshell
枚举发现/etc/passwd
文件具有可写权限
openssl passwd -1 -salt root 123456
编辑该文件,替换密码字段,成功提权