0x01:环境搭建
下载地址:jangow01
将这个下载下来的ova镜像,直接拖入虚拟机
由于这个镜像文件是部署在virtualbox上的,他默认是桥接模式,所以我们拉进来以后,先改成NET模式
然后,运行靶机,来到下图界面,鼠标点进去按E(一定要鼠标点一下,这一点很重要,不然按了没反应,它就加载进去了)
E完会来到下图这个界面
鼠标点进去,方向键一路向下,来到下图位置,将箭头所指的ro删除 替换为 rw signin init=/bin/bash
然后按ctrl+x,等待加载一会儿,进入下图这个界面,输入 vi /etc/network/interfaces
这里的/要用小键盘的输入才行,不然输出的是;
如果没有小键盘怎么办?
cd etc
cd network
vi interfaces
然后将内容修改成如下图
然后ESC----->shift+? (上面说过了,键盘上的?会变成;,所以shift+: 就得按shift+?)(就离谱)
然后输入wq保存退出(这里要注意,一定要先改成NET模式,并且重启后,再执行这些步骤,不然会报错)
最后重新启动靶机就好了
0x02:三板斧
一、IP扫描:
打开kali使用自带的arp-scan -大写i etc0 -小写L 来扫描同一网段下的靶机ip
上图中,192.168.183.143就是我们的靶机IP了
去浏览器访问一下看看------->居然直接就是目录
点进去看看,发现是个网站
0x03:漏洞发现
挨个点点,然后发现这个巴斯卡(buscar)不太对劲
是个空白页面,要接收参数
直接输入whoami,发现页面回显出来了------> 这里有命令执行漏洞!(废话)
0x04:漏洞利用
不多说,直接试试能不能写个码进去
首先 找找他的路径
然后 将一码(一句话木马)写入afk.php文件中
写入成功
蚁剑连接成功
以上就是本次靶机实战的所有内容,希望对您有一点点的帮助。(这个靶机太简单了,三板斧都没用完。)