vulnhub fristil

本文分享了一次渗透测试实战经验,详细介绍了如何上传一句话木马进行初步连接,以及如何通过修改文件名和配置网络环境成功部署并激活PHP反弹Shell。文章还提到了一些操作过程中的注意事项,如端口选择和网络模式调整,为读者提供了宝贵的实战技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

原文红日安全,在此基础上的补充。原文

就不一个一个贴了,把坑点在这里贴出来

1、刚安装的时候按照原文里的来,仔细观察原文中贴出来的图片。

2、上传

建议先传一个一句话木马用菜刀连一下,绕过方法是一样的,这样看着文件管理直观一点。(我是这么做的

 

再上传php反弹shell的。

也有几个坑点,

 上传后,jpg好像解析不了。。。我的弹不回来,在菜刀里重命名成php,OK了

因为靶机设置的时候是桥接,所以,kali最好也改成桥接(反正我NAT没有弹回来)

端口的话,建议改成5555,6666这样的,其他的我没尝试,因为我7788弹不回来(玄学

Python -c ‘import pty;pty.spawn(“/bin/sh”)’这个命令在本机也就是nc监听端在shell中执行

从sudo -l后的东西就不太明白为什么了(其实前面很多也不怎么了解)但是按着操作完成了。

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值