Vulnhub靶机potato攻略

靶机窗口

信息收集

扫描当前网段存活的主机

nmap看看都开放了那些端口

访问下他的网页

渗透过程

ssh爆破他的7120端口

hydra ssh://192.168.33.168:7120 -l potato -P /usr/share/wordlists/john.lst -vV -f -t 32

目的是通过使用给定的用户名和密码字典文件尝试连接到 SSH 服务器

通过爆破获得了一个用户的账号密码

用户名:potato 

密码:letmein

然后远程登录一下(连接端口为7120)

先查看下内核版本:

我们去查一下他有什么漏洞

我们下载第一个漏洞

将找到的文件下载到 kali 中

用kali开启网站,让potato下载此漏洞

先切到tmp目录下再下载,因为tmp目录是存放临时文件的目录

下载下来得.c 文件是不能使用的,需要使用 gcc 工具将.c 变为 exp 才可以使用

下载并修改成功,我们现在给他修改一下权限 777

我们运行一下 exp 得到了 root 权限

我们到 root 目录中查找 flag

得到 flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值