当前位置: 首页 > news >正文

Web-Machine-N7靶机攻略

一、安装靶机

我们发现是ova文件,VMware无法识别,我们下载Oracle VirtualBox来启动。

将网络模式调整为桥接模式,以便于发现IP。

与此同时,我们将我们的kali也调整为桥接模式,便于发现IP。

二、信息搜集

这里我们查看我们kali的IP地址。

找到IP后,我们使用arp-scan发现靶机IP。

这个100.3大概率就是靶机IP了,我们访问一下看看。

接下来我们扫一下它有什么目录。

接下来我们依次访问一下。

第一个无法访问,我们看一下第二个。

发现这个,我们尝试看一下上一级目录。

发现没有什么有用的东西,应该是我们的信息搜集出问题了,我们再换个工具试一下。

这次发现了profile.php,我们去看一下。

发现页面还是一片空白,我们再换一个工具来扫。使用gobuster dir -u  http://192.168.100.3 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

发现又有一个exploit.html,我们去看看。

发现是上传文件的,我们先丢一个1.txt进去。文件内容如下。

我们上传。

我们看一下页面源代码,发现会跳转到profile.php,我们将localhost换成IP。

上传发现,有回显。

接下来我们尝试上传木马看一下。

发现还是一样的页面,说明不会生效。这样子的话相当于我们得到了半个flag。然后没办法进行下去了,我们去查阅一下资料。经过查阅发现是我们的字典不太行,没有扫出来东西。看别人扫到了enter_network目录和enter_network/admin.php,我们就踩一下巨人的肩膀,我们先去访问一下这个目录。

发现了一个登陆界面,我们尝试admin;admin登录,然后抓包看一下。

发现有一串Cookie,我们尝试破解一下。破解的顺序是两次url,一次base64,一次md5解密。说实话有点阴间了,我也是看了大佬的才知道。让我猜我真的猜不到。

修改放行。

然后我们去访问enter_network/admin.php目录。

发现只让管理员使用,接下来我们抓包再修改一下Cookie的值。

得到了另外半个flag的值,然后拼接一下即可得到FLAG,至此结束!

http://www.lryc.cn/news/601730.html

相关文章:

  • 文件权限标记机制在知识安全共享中的应用实践
  • JavaEE初阶第十二期:解锁多线程,从 “单车道” 到 “高速公路” 的编程升级(十)
  • C++学习(线程相关)
  • 05 - spring security权限控制
  • Java Ai(day04)
  • [Linux入门] Linux 远程访问及控制全解析:从入门到实战
  • 【工具】python汇总发票(含源码)
  • InfluxDB 与 MQTT 协议集成实践(二)
  • Linux网络-------2.应⽤层⾃定义协议与序列化
  • 基于深度学习的图像分割:使用DeepLabv3实现高效分割
  • 【C语言网络编程】HTTP 客户端请求(基于 Socket 的完整实现)
  • 程序代码篇---python向http界面发送数据
  • 【QT入门到晋级】window opencv安装及引入qtcreator(包含两种qt编译器:MSVC和MinGW)
  • 字节前端面试知识点总结
  • 应对反爬机制的具体方法与策略
  • 《 接口日志与异常处理统一设计:AOP与全局异常捕获》
  • Android 调试桥 (adb) 基础知识点
  • 【C 学习】02-究竟什么是C?
  • 【论文阅读】ON THE ROLE OF ATTENTION HEADS IN LARGE LANGUAGE MODEL SAFETY
  • 一文快速了解Docker和命令详解
  • 深度学习中的计算图与自动微分原理:静态图与动态图的实现差异
  • Leetcode力扣解题记录--第136题(查找单数)
  • Springboot+Layui英语单词学习系统的设计与实现
  • MyBatis Plus 分页
  • WiFi Mouse PC端 v1.7.2 官方中文版
  • 《杜甫传》读书笔记与经典摘要(三)流亡与走向人民
  • SPSC无锁环形队列技术(C++)
  • 系统整理Python的循环语句和常用方法
  • CPA青少年编程能力等级测评试卷及答案 Python编程(三级)
  • 详解力扣高频SQL50题之610. 判断三角形【简单】