当前位置: 首页 > news >正文

Web-Machine-N7靶机:渗透测试与漏洞挖掘的实战利器

1.下载好该靶机并在Vbox打开,确保是桥接模式,方便和kali在同一个网段内

2.打开kali扫描目录,这里我们只扫80端口来确定出该靶机的地址:172.16.2.25

nmap -p80 172.16.2.1/24

3.访问172.16.2.25

4.扫描目录

dirb http://172.16.2.25

5.依次访问目录

发现exploit.html可以上传文件

6.尝试上传一个文件,发现跳转flag的前半部分

7.访问另一个目录/enter_network发现登录框

8.看了一手WP,有个目录enter_network,该目录下有index.php和admin.php进去有登录界面

进入http://172.16.2.25/enter_network/admin.php,提示只有admin才能进去

9.在目录/enter_network下登录抓包,发现Cookie有点奇怪

10.两次URL解码后是Base密文,再解密得到的不知道是啥,尝试了一下是MD5

11.解出来是admin,尝试登录admin.php加上Cookie

12.放行,获得后半段flag

13.得到flag为 FLAG{N7KSA_01}

http://www.dtcms.com/a/79909.html

相关文章:

  • 【从古生物代谢到硅基计算:解码技术加速的深层密码
  • Spring Boot中定时任务Cron表达式的终极指南
  • 广东启动“跨境电商+产业带”系列活动 三年打造30个产业振兴样板
  • Chia币的一次尝试
  • 利用设计模式构建事件处理系统
  • 探索TouchSocket:轻松上手的高性能网络通信库
  • 笛卡尔轨迹规划之齐次变换矩阵与欧拉角、四元数的转化
  • C++进阶——红黑树的实现
  • 工厂函数详解:概念、目的与作用
  • 网站测速:提升用户体验的关键
  • 14-图论-多源最短路径Floyd算法
  • 1.5.4 掌握Scala内建控制结构 - 条件循环
  • 智能蔬菜收获移动平台设计(大纲)
  • fastadmin后台管理员日志指定方法不记录
  • openharmony中hilog实证记录说明(3.1和5.0版本)
  • CORS解决方案汇总
  • Veo 2和 Imagen 3:Google宣布在 Vertex AI 上推出新的视频和图像生成模型
  • 苹果开发:记录苹果开发设置默认名称异常的问题,包括苹果多语言名称设置,本文纯干货,快上车!!!
  • Excel 小黑第18套
  • 计算机二级MS之Excel
  • 企业数字化20项目规划建设方案微服务场景与数据应用(50页PPT)(文末有下载方式)
  • RS485总线加终端电阻可能存在的问题
  • 蓝桥与力扣刷题(蓝桥 购物单)
  • 【Prometheus】prometheus标签替换label_replace,动态修改生成标签,增强查询的灵活性和表达能力
  • 【Linux进程七】程序地址空间
  • UDP协议原理
  • CatchCat
  • 【电路笔记】-D型触发器
  • mapper.xml中 “http://mybatis.org/dtd/mybatis-3-mapper.dtd“> 报错的解决方法
  • 指令系统3(算数运算指令)