我们使用docker来复现靶场环境
将镜像添加至阿里云镜像仓库(详情可见上一篇博客,docker篇),使用docker pull命令拉取
“docker pull mtwf/typesetter_cve-2020-25790:5.1”,再用docker images 展示结果如下
接着使用“docker run -it -d -p 80:80 mtwf/typesetter_cve-2020-25790:5.1 /bin/bash -c "service apache2 start;/bin/bash"命令构建靶场环境,再用docker ps查看是否搭建成功(主要是关注status是否为up)
我们访问当前kail虚拟机的ip加上上图中给的端口号得到如下页面,因为是复现其文件上传漏洞,我们直接选择logged in,用户名:admin,密码:admin
在如下页面选择upload files
如下页面点红色部分选择上传一句话木马,且把一句话木马压缩成.zip上传,选择extract即可完成解压
这时打开该解压文件查看路径并且选择webshell哥斯拉进行连接
连接成功选择添加即可
进入文件目录拿到shell
Comments NOTHING