一、概要
靶机:192.168.60.175
攻击机:192.168.60.148
靶机下载地址:https://www.vulnhub.com/entry/jangow-101,754/
二、修改靶机配置
导入VMware可能会出现配置问题,导致攻击机扫描不到,参考大佬文章修改一下配置
系统启动时,(长按shift键)显示以下界面

点击回车后选择以下选项

这里注意不要点击回车,输入e进行编辑
删除“recovery nomodeset”并在最后添加“quiet splash rw init=/bin/bash”
ro/rw表示以只读(ro)/读写(rw)模式挂载根文件系统;
quiet用于设置静默模式;
splash用于设置启动时的屏幕输出;
init用于指定内核挂载根文件系统后运行的第一个用户空间程序的绝对路径(也有文章描述为设置内核执行的初始化进程名)。


修改完成后按F10或ctrl+x启动(如果没有进入下面的界面,按F10或ctrl+x的时候同步按回车)
输入passwd修改root密码

重启进入系统,使用刚才修改的root密码进入root权限
使用ifconfig -a或ip addr show获取网卡信息

编辑文件修改网卡信息
/etc/network/interfaces
我这里/出不来,所以采用的方式就是先cd到根目录,再cd到interfaces文件的目录,在当前目录使用vi修改

该博客围绕靶机网络攻击展开。先修改靶机配置解决扫描问题,接着用netdiscover扫描找靶机IP,再用nmap探测收集信息。发现RCE漏洞后,写入webshell,通过蚁剑连接获取账号密码,拿到交互式shell。最后尝试提权,获取目标文件中的flag。
最低0.47元/天 解锁文章
1322

被折叠的 条评论
为什么被折叠?



