potato靶机

打靶机之前要确定kali和靶机的网卡模式是同一模式,最后是NAT模式,桥接也可

信息收集:

确定kali自己的ip:192.168.91.139

potato靶机_第1张图片

 查找靶机的ip:nmap 192.168.91.0/24

potato靶机_第2张图片

 打开浏览器,输入靶机的ip地址

potato靶机_第3张图片

 是一个土豆potato,没有别的信息

再详细扫描一下ip:nmap 192.168.91.143 -A -p-

potato靶机_第4张图片

 可以看到除了80端口,还开启了一个7120的ssh端口

结合刚才的网页是一个土豆,可以猜测一下,它的用户名就是potato,我们使用九头蛇来进行密码爆破试一下

potato靶机_第5张图片

 potato靶机_第6张图片

 爆破到了

用户名:potato

密码:letmein

ssh登录:ssh [email protected] -p 7120

potato靶机_第7张图片

 成功登录

提权

先查看下内核版本:uname -a

 用kali搜索下它的版本有什么漏洞

potato靶机_第8张图片

 我们使用第一个

先下载到kali

 将他拷贝到当前目录下

 用kali开启网站,让potato下载此漏洞

 先切到tmp目录下再下载,因为tmp目录是存放临时文件的目录

potato靶机_第9张图片

 用gcc将.c文件编译成exp文件才可利用

 给满权限

potato靶机_第10张图片

 执行,发现得到了root权限potato靶机_第11张图片

 找到flag

potato靶机_第12张图片

 

你可能感兴趣的:(linux,安全,debian)