BugKu Web渗透之需要管理员

启动场景,打开网页,显示如下:

一般没有上面头绪的时候,就是两步:右键查看源代码 和 扫描网站目录。

步骤一:

右键查看源代码 和 扫描网站目录。

右键查看源代码没有发现异常。

于是扫描网站目录,在kali中直接用dirsearch去扫描。

bash 复制代码
dirsearch -u 网址

结果如下:

一定要等到 Task Completed的提示出来,这样才是扫描完成。

看到扫描结果后,发现该网站有robots.txt。

步骤二:

查看robots.txt,结果如下:

看起来,可以查看resusl.php。

步骤三:

查看resusl.php。

看到这边显示如果$_GET[x]是密码的话,后面省略了。我们可以猜测,如果x的值是密码就可以了。

步骤四:

猜测密码。

首先,我猜测是不是下方的IP地址。于是拼接成:117.72.52.127:12807/resusl.php?x=14.153.247.134。结果还是不对。

于是我又猜测密码会不会是管理员,admin。因为题目给了提示。于是尝试拼接网址:

117.72.52.127:12807/resusl.php?x=admin

结果flag出现。

我本来还准备进行爆破的,结果没想到做出来了。感觉这题应该叫弱密码呀。管理员,让我想到其他地方去了。

相关推荐
你的电影很有趣21 小时前
lesson72:Node.js 安全实战:Crypto-Js 4.2.0 与 Express 加密体系构建指南
javascript·安全·node.js
Giser探索家1 天前
遥感卫星升轨 / 降轨技术解析:对图像光照、对比度的影响及工程化应用
大数据·人工智能·算法·安全·计算机视觉·分类
全栈工程师修炼日记1 天前
ARMv8系统的安全性(二):TrustZone架构如何重塑移动设备安全生态
安全
嗨丶王哪跑1 天前
网络安全主动防御技术与应用
运维·网络·安全·web安全
火白学安全1 天前
《Python红队攻防脚本零基础编写:入门篇(一)》
python·安全·web安全·网络安全·系统安全
携欢1 天前
PortSwigger靶场之Exploiting server-side parameter pollution in a REST URL通关秘籍
前端·javascript·安全
好家伙VCC1 天前
**发散创新:渗透测试方法的深度探索与实践**随着网络安全形势日益严峻,渗透测试作为评估系统安全的
java·python·安全·web安全·系统安全
人邮异步社区1 天前
内网攻防实战图谱:从红队视角构建安全对抗体系
网络·安全·web安全
胡耀超1 天前
大数据平台安全指南——大数据平台安全架构全景:从认证授权到数据治理的企业级实践指南——认证、授权、审计、加密四大支柱
安全·数据治理·数据安全·权限管理·安全架构·hadoop生态·合规审计
深盾科技1 天前
C/C++逆向分析实战:变量的奥秘与安全防护
c语言·c++·安全