VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1

环境下载

POTATO (SUNCSR): 1靶机搭建

  • 将下载好的靶机导入Vmware,网络连接设置为NAT模式即可

渗透测试

信息搜集

  • 用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l
  • 得到目标靶机的IP为:192.168.246.139
  • 使用 nmap 扫描开放的端口:sudo nmap -sC -sV -p 1-65535 192.168.246.139,发现开放了 80、7120 两个端口
  • 使用 dirb 扫描一下开放的 80 端口:dirb http://192.168.246.139

漏洞挖掘

  • 访问 dirb 扫描的结果发现并没有什么有用的信息,考虑到 7120 端口是 ssh 服务,尝试利用 hydra 进行 ssh 爆破,得到用户名:potato 密码:letmein
hydra -l potato -P top500.txt -V ssh://192.168.246.139:7120 

getshell

  • 利用得到 ssh 用户名和密码,登录 ssh 服务

提权

  • 查看 Linux 内核信息,搜索后发现存在 exp
  • 编译 exp 后将其上传到靶机中
gcc 37292.c -o CVE-2015-1328
  • 运行 exp,成功拿到 root 权限
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值