配置环境:使用VirtualBox搭建Kali虚拟机以及靶机,设置为host-only模式,通过同一虚拟网卡实现通信。渗透流程:首先,扫描目标IP地址。获取目标IP后,进行端口扫描,发现80端口开放,且SMB服务运行。打开登录界面,使用Burp Suite抓包,识别POST请求类型,保存请求头进行SQL注入测试。针对myusername和mypassword字段进行注入尝试,发现mypassword存在注入点,注入成功后出现302重定向。考虑到139端口开放,推测可能通过SMB服务获取用户名信息,进行枚举操作。成功获取到用户名信息,尝试设置myusername为"john",实现注入登录。常规登录流程,获取明文密码,使用此密码成功登录。登录后发现信息无特别价值,当前权限仅有一串用户名和密码。注意到22端口开放,尝试直接SSH登录,成功实现。发现权限限制,输入"?"探索可用命令。发现echo命令,用于创建一个非受限shell,原理基于check_path()函数漏洞。成功进入靶机,寻找包含密码的文件。找到特定注释文件,打开查看,获取MySQL账号密码信息。检查MySQL服务权限,确认可利用UTF提权。直接登录MySQL服务,成功提权,命令行标识"#"表示权限提升完成。