0:前期准备:
靶机(CentOS7,IP:192.168.96.222),攻击机(kali ,IP:192.168.96.226)
安装靶场Vulhub,前面有写过步骤。
先了解aria2:Aria2是一个命令行下运行,多协议,多来源下载工具(HTTP /HTTPS,FTP,BitTorrent,Metalink),内建XML-RPC用户界面。Aria提供RPC服务器,通过--enable-rpc
参数启动.Aria2的RPC服务器可以方便的添加,删除下载项目。
通过控制文件下载链接,文件储存路径以及文件名,可以实现任意文件写入。同时通过Aria2提供的其他功能,诸如save-session
等也能轻易地实现任意文件写入指定功能。
一:启动
在Linux中安装了靶场,现在进入到该漏洞的目录下,启动 docker-compose up -d
启动后,先看是否成功启动,URL:IP:6800
在浏览器中访问,出现下面空白页面就是启动了的,