当前位置: 首页 > news >正文

Web-Machine-N7靶机通关攻略

获取靶机ip

arp-scan -l

端口扫描

 nmap xxxx

 

 访问80端口发现没用

 扫描目录

gobuster dir -u http:/192.168.117.160 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium,txt -x php,html,txt ,zip

 打开exploit.html

 点击F12,修改localhost为靶机ip,再随便上传一个文件

 得到部分flag

 从其他攻略得知我的字典不够强大,在扫描目录时没扫到enter network,访问后得到一个登录界面,发现需要管理员权限,那就抓包admin.php,将role修改

 将role进行解码,两次url解码,一次base64解码,一次md5解码,为admin

修改后放行得

所以完整的为FLAG{N7:KSA_01} 


http://www.mrgr.cn/news/95269.html

相关文章:

  • 工厂方法模式、简单工厂模式与抽象工厂模式的对比
  • Netty中的直接内存是怎么回事?
  • 强推 Maven多镜像源快速切换工具,GUI操作超便捷
  • 软件工程之软件验证计划Software Verification Plan
  • 模型空间、图纸空间、布局(Layout)之间联系——CAD c#二次开发
  • Java+Html实现前后端客服聊天
  • K8S学习之基础四十:K8S配置altermanager发送告警到钉钉群
  • [AI速读]如何构建高效的AMBA协议检查器(Checker IP)
  • 基于carla的模仿学习(附数据集CORL2017)更新中........
  • PWM控制电机转速的原理及相关寄存器值计算
  • 失败的面试经历(ʘ̥∧ʘ̥)
  • 英伟达黄仁勋2025GTC演讲深度解析:液冷GPU、AI工厂、机器人AI…...
  • electron桌面应用多种快速创建方法
  • Windows 系统安装 Python3.7 、3.8、3.9、3.10、 3.11 、3.12、3.13最新版,附带相应程序。
  • 尝试在软考65天前开始成为软件设计师-计算机网络
  • VulnHub-Web-Machine-N7通关攻略
  • mysql之DATE_FORMAT迁移到gbase8s
  • 拓展 Coco AI 功能 - 智能检索 Hexo 博客
  • 论文分享:PL-ALF框架实现无人机低纹理环境自主飞行
  • T-CSVT投稿记录