- 先透過arp scan找尋靶機IP
- 確認靶機IP是否有連通
- 發現port 22 80 111是開放的
- 進行目錄爆破,裡面有三個網址
- 在裏頭新增一個database並新增一個table,之後輸入一個sql指令
- 透過path traversal的方法可以成功訪問
- 在weevely生成一個php檔並密碼設為pass
- 進去查看生成的php檔
- 把它複製起來輸入進database裡面
- 進行連線
- 進去後在/home/zico/wordpress/wp-config.php發現有zico的帳號密碼
- 連線進zico使用者並開始提權
- 發現只有對tar 和 zip有權限
- 透過zip進行提權 並確認身分
- 之後進去root並打開flag.txt就得到flag了