Vulnhub靶机 Prime_Series_Level-1

Vulnhub靶机 Prime_Series_Level-1_第1张图片

Vulnhub靶机 Prime_Series_Level-1_第2张图片

Vulnhub靶机 Prime_Series_Level-1_第3张图片
Vulnhub靶机 Prime_Series_Level-1_第4张图片
Vulnhub靶机 Prime_Series_Level-1_第5张图片
Vulnhub靶机 Prime_Series_Level-1_第6张图片
Vulnhub靶机 Prime_Series_Level-1_第7张图片
换一个参数 secrettier360

Vulnhub靶机 Prime_Series_Level-1_第8张图片

Vulnhub靶机 Prime_Series_Level-1_第9张图片
Vulnhub靶机 Prime_Series_Level-1_第10张图片

返回结果太多
过滤一下

Vulnhub靶机 Prime_Series_Level-1_第11张图片

Vulnhub靶机 Prime_Series_Level-1_第12张图片

???
觉得自己被耍了

Vulnhub靶机 Prime_Series_Level-1_第13张图片
Vulnhub靶机 Prime_Series_Level-1_第14张图片

这不是saket的密码
我吐了
是victor的
我*****

Vulnhub靶机 Prime_Series_Level-1_第15张图片
Vulnhub靶机 Prime_Series_Level-1_第16张图片
Vulnhub靶机 Prime_Series_Level-1_第17张图片
Vulnhub靶机 Prime_Series_Level-1_第18张图片

连接成功

Vulnhub靶机 Prime_Series_Level-1_第19张图片

Vulnhub靶机 Prime_Series_Level-1_第20张图片

Vulnhub靶机 Prime_Series_Level-1_第21张图片

以为突破口是env
最后还是内核提权
我用的最后一个漏洞
先在kali上编译 gcc -o poc 45010.c
然后传到靶机上
直接运行

Vulnhub就打到这吧
主要是还要下载
太麻烦了
明天打HTB
明天也开始用正经渗透报告的格式写博客
加油~

我特别想知道命令行双写字母的问题如何解决
求私~~~~

你可能感兴趣的:(vulnhub)