1.测试环境
kali虚拟机
potato靶场,两台虚拟机均使用桥接模式
2,ARP扫描,发现存活主机
因为118和234都是我主机的ip,所以靶机ip为128
3.NMAP扫描
这里是命令参数的解释:
- -sS:使用SYN扫描(又称半开放扫描),这是一种快速且不易被检测的端口扫描技术。
- -sV:服务版本检测,尝试确定运行在开放端口上的应用程序的版本号。
- -O:操作系统检测,尝试确定目标主机的操作系统。
- -p-:扫描所有端口,即从1到65535的所有端口。
发现:7120端口开放了ssh连接,尝试ssh密码爆破
4.hydra密码爆破
(这个已经知道用户名是potato了,所以用小写参数;因为不知道密码,所以用大写参数,后面跟密码字典路径。当然也可以进行用户名爆破)(有人会问,为什么已知用户名是potato?哈哈,我也不知道为什么)
有上图可知,爆破结果是密码为"letmein"
爆破字典位置
5.ssh连接
注意要指定7120端口,否则默认是22端口,导致连接失败
成功登录
6.查看靶机内核版本
版本为ubuntu 3.13.0
7.查看针对靶机版本的EXP
另起一个终端,不要关闭刚才的终端
searchploit ubuntu 3.13.0(查找EXP)
searchploit -m 37292(下载EXP)
在 Kali Linux 中,searchsploit 是一个非常有用的命令行工具,它允许用户快速搜索 Exploit Database 上的漏洞利用代码。Exploit Database 是一个庞大的、不断更新的数据库,其中包含了各种漏洞的利用代码和相关信息。
searchsploit -m 命令是用来下载 Exploit Database 中的特定漏洞利用代码到本地系统的。-m 参数表示 "mirror",即镜像下载。当你使用 -m 参数时,它会下载与搜索结果相关的整个文件,而不仅仅是显示信息。
8.上传EXP到靶机
8-1kali机开启下载服务
8-2在靶机终端使用wget命令进行下载
9.执行EXP
执行前whoami:potato
执行后whoami:root