当前位置: 首页 > news >正文

VulnHub-Web-Machine-N7通关攻略

        一、信息收集

        第一步:确定靶机IP为192.168.0.107

        第二步:扫描后台及开放端口

        第三步:进行敏感目录及文件扫描

+ http://192.168.0.107/index.html (CODE:200|SIZE:1620)                    
+ http://192.168.0.107/server-status (CODE:403|SIZE:278)                        
+ http://192.168.0.107/javascript/jquery/jquery (CODE:200|SIZE:275451)                                                                             
==> DIRECTORY: http://192.168.0.107/javascript/jquery/                          
==> DIRECTORY: http://192.168.0.107/javascript/                

        第四步: 使用kali自带的字典,进一步扫描后缀php、html、txt、py、js、asp的文件

gobuster dir -u http://192.168.0.107 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt,sh,js,asp
        第五步:访问扫描出来的可能有价值的文件

        

        二、网站爆破

        第一步:发现http://192.168.0.107/exploit.html可以上传文件,提交后出现404

        第二步:F12打开控制台,在查看器处进行修改,重新提交查询后得到前一半FLAG

        第三步:打开bp,抓取http://192.168.0.107/enter_network/admin.php的数据包

GET /enter_network/admin.php HTTP/1.1
Host: 192.168.0.107
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: user=JGFyZ29uMmkkdj0xOSRtPTY1NTM2LHQ9NCxwPTEkY0d0YU1GWkRhamxQTmxjNE1sQlZWZyREcHZGOTlpS0RDMy9aV0h3SlBvUzMrbThyZGFTbmgzTEs5cm5yZ1ZQWktv; role=MjEyMzJmMjk3YTU3YTVhNzQzODk0YTBlNGE4MDFmYzM%253D
Upgrade-Insecure-Requests: 1
Priority: u=0, i
        第四步:将role字段进行两次URL解码,再进行MD5解密后得到admin

        %253D是等号=,也可以不选中%253D,直接进行MD5解码得到admin

        第五步:把数据包发送至重放器,将role字段改为admin,发送,得到后半段flag

                                                                                                                        FROM  IYU_


http://www.mrgr.cn/news/95253.html

相关文章:

  • mysql之DATE_FORMAT迁移到gbase8s
  • 拓展 Coco AI 功能 - 智能检索 Hexo 博客
  • 论文分享:PL-ALF框架实现无人机低纹理环境自主飞行
  • T-CSVT投稿记录
  • Android自动化测试终极指南:从单元到性能全覆盖!
  • MCU-芯片时钟与总线和定时器关系,举例QSPI
  • 松下Panasonic PLC FP0R C32CT控制张大头闭环步进电机
  • 操作系统基础:从开机流程洞悉其运作原理
  • sql-DDL
  • RAG优化:python实现基于问题生成(扩展语义表示、优化检索粒度和提升上下文关联性)的文档增强RAG
  • 英语 - 笔记
  • STC89C52单片机学习——第28节: [12-2] AT24C02数据存储秒表(定时器扫描按键数码管)
  • 算法模型从入门到起飞系列——广度优先遍历(BFS)
  • 【Linux内核系列】:动静态库详解
  • 数据结构-----队列
  • 2025 使用docker部署ubuntu24容器并且需要ubuntu24容器能通过ssh登录SSH 登录的Ubuntu24容器
  • java常用数据转换
  • 蓝桥真题讲解
  • 【C#】CS学习之Modbus通讯
  • 24. 状态模式