arp-scan -l 获取目标机器的IP
nmap -sV -A IP 查看目标机器开放的端口
gobuster dir -u http://192.168.29.130 -x php,txt,jsp,asp -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 爆破目标机器的文件目录,找到可以访问的文件路径
http://192.168.29.130/graffiti.php 发现可以上传文件的页面以及接口
通过上传文件的方式,注入该代码
然后使用 蚁剑 连接到目标服务器, 查看目标服务器的目录
传递linpeas.sh 和 反弹shell 到目标机器
执行linpeas.sh 文件,查看目标机器的漏洞
利用漏洞获取目标机器的root最高权限