VulnHub-Potato (SunCSR)靶场

1.测试环境

        kali虚拟机

        potato靶场,两台虚拟机均使用桥接模式

2,ARP扫描,发现存活主机

因为118和234都是我主机的ip,所以靶机ip为128

3.NMAP扫描

这里是命令参数的解释:

  • -sS:使用SYN扫描(又称半开放扫描),这是一种快速且不易被检测的端口扫描技术。
  • -sV:服务版本检测,尝试确定运行在开放端口上的应用程序的版本号。
  • -O:操作系统检测,尝试确定目标主机的操作系统。
  • -p-:扫描所有端口,即从1到65535的所有端口。

发现:7120端口开放了ssh连接,尝试ssh密码爆破

4.hydra密码爆破

(这个已经知道用户名是potato了,所以用小写参数;因为不知道密码,所以用大写参数,后面跟密码字典路径。当然也可以进行用户名爆破)(有人会问,为什么已知用户名是potato?哈哈,我也不知道为什么)

有上图可知,爆破结果是密码为"letmein"

爆破字典位置

5.ssh连接

注意要指定7120端口,否则默认是22端口,导致连接失败

成功登录

6.查看靶机内核版本

版本为ubuntu 3.13.0

7.查看针对靶机版本的EXP

另起一个终端,不要关闭刚才的终端

searchploit ubuntu 3.13.0(查找EXP)

searchploit -m 37292(下载EXP)

在 Kali Linux 中,searchsploit 是一个非常有用的命令行工具,它允许用户快速搜索 Exploit Database 上的漏洞利用代码。Exploit Database 是一个庞大的、不断更新的数据库,其中包含了各种漏洞的利用代码和相关信息。

searchsploit -m 命令是用来下载 Exploit Database 中的特定漏洞利用代码到本地系统的。-m 参数表示 "mirror",即镜像下载。当你使用 -m 参数时,它会下载与搜索结果相关的整个文件,而不仅仅是显示信息。

8.上传EXP到靶机

8-1kali机开启下载服务

8-2在靶机终端使用wget命令进行下载

9.执行EXP

执行前whoami:potato

执行后whoami:root

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值