• 注册
  • 网络安全 网络安全 关注:3469 内容:7137

    VulnHub靶场之Potato (SunCSR)

  • 查看作者
  • 打赏作者
    • 网络安全
    • 靶机概述

      Kali地址:192.168.16.54

      靶机地址:192.168.16.98

      目标:获取根外壳程序ie(root @ localhost :〜#),然后获取/ root下的标志。

      难度:中等

      提权过程

      1、扫描存活主机ip:arp-scan 192.168.16.0/24

      VulnHub靶场之Potato (SunCSR)2、扫描主机开放端口:nmap -p 1-65535 192.168.16.98

      VulnHub靶场之Potato (SunCSR)

      3、访问80端口:网站就一个土豆图片,没有任何交互点。

      VulnHub靶场之Potato (SunCSR)

      4、使用目录扫描发现了info.php文件。

      VulnHub靶场之Potato (SunCSR)5、之前端口扫描发现开放了7120端口,百度后也没有对此端口的描述,猜测可能是修改后的ssh端口,尝试登录后果不其然。

      VulnHub靶场之Potato (SunCSR)6、使用hydra进行ssh爆破成功。用户名:potato 密码:letmein

      VulnHub靶场之Potato (SunCSR)7、登录成功后查看系统内核版本为Ubuntu 3.13.0,这是一个较老版本,存在提权漏洞。直接使用exp。

      VulnHub靶场之Potato (SunCSR)8、搜索Ubuntu 3.13.0利用exp:searchsploit Ubuntu 3.13.0

      VulnHub靶场之Potato (SunCSR)9、使用Xftp将37292.c文件上传至tmp目录下

      VulnHub靶场之Potato (SunCSR)

      8、执行exp提权到root成功,找到Flag!

      VulnHub靶场之Potato (SunCSR)

      请登录之后再进行评论

      登录
    • 发布
    • 设置
    • 帖子间隔 侧栏位置: