VulnHub-Web-Machine-N7通关攻略

一、信息收集

第一步:确定靶机IP为192.168.0.107
第二步:扫描后台及开放端口
第三步:进行敏感目录及文件扫描
复制代码
+ http://192.168.0.107/index.html (CODE:200|SIZE:1620)                    
+ http://192.168.0.107/server-status (CODE:403|SIZE:278)                        
+ http://192.168.0.107/javascript/jquery/jquery (CODE:200|SIZE:275451)                                                                             
==> DIRECTORY: http://192.168.0.107/javascript/jquery/                          
==> DIRECTORY: http://192.168.0.107/javascript/                
第四步: 使用kali自带的字典,进一步扫描后缀php、html、txt、py、js、asp的文件
复制代码
gobuster dir -u http://192.168.0.107 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt,sh,js,asp
第五步:访问扫描出来的可能有价值的文件

二、网站爆破

第一步:发现http://192.168.0.107/exploit.html可以上传文件,提交后出现404
第二步:F12打开控制台,在查看器处进行修改,重新提交查询后得到前一半FLAG
第三步:打开bp,抓取http://192.168.0.107/enter_network/admin.php的数据包
复制代码
GET /enter_network/admin.php HTTP/1.1
Host: 192.168.0.107
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: user=JGFyZ29uMmkkdj0xOSRtPTY1NTM2LHQ9NCxwPTEkY0d0YU1GWkRhamxQTmxjNE1sQlZWZyREcHZGOTlpS0RDMy9aV0h3SlBvUzMrbThyZGFTbmgzTEs5cm5yZ1ZQWktv; role=MjEyMzJmMjk3YTU3YTVhNzQzODk0YTBlNGE4MDFmYzM%253D
Upgrade-Insecure-Requests: 1
Priority: u=0, i
第四步:将role字段进行两次URL解码,再进行MD5解密后得到admin

%253D是等号=,也可以不选中%253D,直接进行MD5解码得到admin

第五步:把数据包发送至重放器,将role字段改为admin,发送,得到后半段flag

FROM IYU_

相关推荐
孤独得猿2 小时前
聊天室项目开发——etcd的安装和使用
linux·服务器·c++·etcd
忧郁的橙子.3 小时前
十六、kubernetes 1.29 之 集群安全机制
安全·容器·kubernetes
竹等寒3 小时前
Linux-网络安全私房菜(二)
linux·服务器·web安全
早睡冠军候选人4 小时前
Ansible学习----Ansible Playbook
运维·服务器·学习·云原生·容器·ansible
sulikey4 小时前
从实验出发深入理解Linux目录权限:r、w、x分别控制什么?能否进入目录到底由谁决定?
linux·运维·服务器·ubuntu·centos
f0rev3r4 小时前
NewStarCTF2025-WEEK2
网络安全
缘友一世4 小时前
深入理解Shell与反弹Shell:从原理到实战
linux·网络安全·shell
Whoami!5 小时前
⸢ 捌-Ⅰ⸥⤳ 可信纵深防御应用实践:0Day漏洞 & 钓鱼攻击
网络安全·信息安全·纵深防御·案例实践
雪兽软件5 小时前
SaaS 安全是什么以及如何管理风险
网络·安全
white-persist6 小时前
CSRF 漏洞全解析:从原理到实战
网络·python·安全·web安全·网络安全·系统安全·csrf