VulnHub靶场之Potato (SunCSR) – 作者:Rexays

靶机概述

Kali地址:192.168.16.54

靶机地址:192.168.16.98

目标:获取根外壳程序ie(root @ localhost :〜#),然后获取/ root下的标志。

难度:中等

提权过程

1、扫描存活主机ip:arp-scan 192.168.16.0/24

图片[1]-VulnHub靶场之Potato (SunCSR) – 作者:Rexays-安全小百科2、扫描主机开放端口:nmap -p 1-65535 192.168.16.98

图片[2]-VulnHub靶场之Potato (SunCSR) – 作者:Rexays-安全小百科

3、访问80端口:网站就一个土豆图片,没有任何交互点。

图片[3]-VulnHub靶场之Potato (SunCSR) – 作者:Rexays-安全小百科

4、使用目录扫描发现了info.php文件。

图片[4]-VulnHub靶场之Potato (SunCSR) – 作者:Rexays-安全小百科5、之前端口扫描发现开放了7120端口,百度后也没有对此端口的描述,猜测可能是修改后的ssh端口,尝试登录后果不其然。

图片[5]-VulnHub靶场之Potato (SunCSR) – 作者:Rexays-安全小百科6、使用hydra进行ssh爆破成功。用户名:potato 密码:letmein

图片[6]-VulnHub靶场之Potato (SunCSR) – 作者:Rexays-安全小百科7、登录成功后查看系统内核版本为Ubuntu 3.13.0,这是一个较老版本,存在提权漏洞。直接使用exp。

图片[7]-VulnHub靶场之Potato (SunCSR) – 作者:Rexays-安全小百科8、搜索Ubuntu 3.13.0利用exp:searchsploit Ubuntu 3.13.0

图片[8]-VulnHub靶场之Potato (SunCSR) – 作者:Rexays-安全小百科9、使用Xftp将37292.c文件上传至tmp目录下

图片[9]-VulnHub靶场之Potato (SunCSR) – 作者:Rexays-安全小百科

8、执行exp提权到root成功,找到Flag!

图片[10]-VulnHub靶场之Potato (SunCSR) – 作者:Rexays-安全小百科

来源:freebuf.com 2020-10-10 17:18:29 by: Rexays

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论