VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1

VulnHub渗透测试实战靶场 - POTATO(SUNCSR): 1

  • 环境下载
  • POTATO (SUNCSR): 1靶机搭建
  • 渗透测试
    • 信息搜集
    • 漏洞挖掘
    • getshell
    • 提权

环境下载

  • 戳此进行环境下载

POTATO (SUNCSR): 1靶机搭建

  • 将下载好的靶机导入Vmware,网络连接设置为NAT模式即可

渗透测试

信息搜集

  • 用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l
  • 得到目标靶机的IP为:192.168.246.139
VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1_第1张图片
  • 使用 nmap 扫描开放的端口:sudo nmap -sC -sV -p 1-65535 192.168.246.139,发现开放了 80、7120 两个端口
VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1_第2张图片
  • 使用 dirb 扫描一下开放的 80 端口:dirb http://192.168.246.139
VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1_第3张图片

漏洞挖掘

  • 访问 dirb 扫描的结果发现并没有什么有用的信息,考虑到 7120 端口是 ssh 服务,尝试利用 hydra 进行 ssh 爆破,得到用户名:potato 密码:letmein
hydra -l potato -P top500.txt -V ssh://192.168.246.139:7120 
VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1_第4张图片

getshell

  • 利用得到 ssh 用户名和密码,登录 ssh 服务
VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1_第5张图片

提权

  • 查看 Linux 内核信息,搜索后发现存在 exp
VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1_第6张图片
  • 编译 exp 后将其上传到靶机中
gcc 37292.c -o CVE-2015-1328
VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1_第7张图片 VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1_第8张图片
  • 运行 exp,成功拿到 root 权限
VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1_第9张图片

你可能感兴趣的:(#,VulnHub,VulnHub,渗透测试,linux,安全)