typesetter_cve-2020-25790:5.1

Posted on 2024-07-20  17 Views


我们使用docker来复现靶场环境

将镜像添加至阿里云镜像仓库(详情可见上一篇博客,docker篇),使用docker pull命令拉取

“docker pull mtwf/typesetter_cve-2020-25790:5.1”,再用docker images 展示结果如下

接着使用“docker run -it -d -p 80:80 mtwf/typesetter_cve-2020-25790:5.1 /bin/bash -c "service apache2 start;/bin/bash"命令构建靶场环境,再用docker ps查看是否搭建成功(主要是关注status是否为up)

我们访问当前kail虚拟机的ip加上上图中给的端口号得到如下页面,因为是复现其文件上传漏洞,我们直接选择logged in,用户名:admin,密码:admin

在如下页面选择upload files

如下页面点红色部分选择上传一句话木马,且把一句话木马压缩成.zip上传,选择extract即可完成解压

这时打开该解压文件查看路径并且选择webshell哥斯拉进行连接

连接成功选择添加即可

进入文件目录拿到shell