但是生成的脚本在kali中测试是可以直接获取root权限的,(这里想着把靶机的文件复制过来就行了,但是直接导致kali命令都不能用了,还好有个镜像,直接恢复镜像了)没办法就只能重新找可利用的exp,这个网站:https://github.com/arthepsy/CVE-2021-4034,下载下来poc进行gcc编译,然后上传到靶机进行执行即可获得root权限 。

文章插图

文章插图

文章插图
【vulnhub靶场之CORROSION: 2】
经验总结扩展阅读
- 星火之歌克利奥帕特拉定位为控制
- 花亦山心之月天赐锦鲤活动攻略
- 身弱之女一般嫁什么人 身弱的人找什么配偶
- 五行齐全有可怕之处吗 五行缺哪一项最不好
- 赞美荷花的唯美短句 描写荷花动态之美的句子
- 寒露过后是什么节气 寒露之后是哪个节气
- 生成器函数 javascript异步编程之generator与asnyc/await语法糖
- 30天之后喜事传千里 财运爱情喜上加喜的3大星座
- 未来30天意外之财接连不断 桃花如虹好运不断的3大星座
- 金铲铲之战巨龙之巢龙拳瑟提玩法是什么
