当前位置: 首页 > news >正文

VulnHub-Web-Machine-N7通关攻略

        一、信息收集

        第一步:确定靶机IP为192.168.0.107

        第二步:扫描后台及开放端口

        第三步:进行敏感目录及文件扫描

+ http://192.168.0.107/index.html (CODE:200|SIZE:1620)                    
+ http://192.168.0.107/server-status (CODE:403|SIZE:278)                        
+ http://192.168.0.107/javascript/jquery/jquery (CODE:200|SIZE:275451)                                                                             
==> DIRECTORY: http://192.168.0.107/javascript/jquery/                          
==> DIRECTORY: http://192.168.0.107/javascript/                

        第四步: 使用kali自带的字典,进一步扫描后缀php、html、txt、py、js、asp的文件

gobuster dir -u http://192.168.0.107 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt,sh,js,asp
        第五步:访问扫描出来的可能有价值的文件

        

        二、网站爆破

        第一步:发现http://192.168.0.107/exploit.html可以上传文件,提交后出现404

        第二步:F12打开控制台,在查看器处进行修改,重新提交查询后得到前一半FLAG

        第三步:打开bp,抓取http://192.168.0.107/enter_network/admin.php的数据包

GET /enter_network/admin.php HTTP/1.1
Host: 192.168.0.107
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: user=JGFyZ29uMmkkdj0xOSRtPTY1NTM2LHQ9NCxwPTEkY0d0YU1GWkRhamxQTmxjNE1sQlZWZyREcHZGOTlpS0RDMy9aV0h3SlBvUzMrbThyZGFTbmgzTEs5cm5yZ1ZQWktv; role=MjEyMzJmMjk3YTU3YTVhNzQzODk0YTBlNGE4MDFmYzM%253D
Upgrade-Insecure-Requests: 1
Priority: u=0, i
        第四步:将role字段进行两次URL解码,再进行MD5解密后得到admin

        %253D是等号=,也可以不选中%253D,直接进行MD5解码得到admin

        第五步:把数据包发送至重放器,将role字段改为admin,发送,得到后半段flag

                                                                                                                        FROM  IYU_

相关文章:

  • 【DeepSeek学C++】移动构造函数
  • html5-qrcode前端打开摄像头扫描二维码功能
  • 【嵌入式学习】时钟 - 边缘触发锁存器
  • C# 零基础入门篇(19.DateTime 使用指南)
  • 【动态规划篇】91. 解码方法
  • Arduino示例代码讲解:Pitch follower 跟随
  • 舞狮表演(dp)
  • 基于32单片机的无人机直流电机闭环调速系统设计
  • xpath轴
  • git 子模块的使用
  • EMQX安装与配置
  • java项目之基于ssm的疫苗预约系统(源码+文档)
  • 基于分类算法的学习失败预警(上)
  • 力扣热题100(方便自己复习,自用)
  • 利用ffmpeg库实现音频Opus编解码
  • 车载以太网网络测试-18【传输层-DOIP协议-1】
  • PyTorch模型转ONNX例子
  • 深入探究 JVM 堆的垃圾回收机制(一)— 判活
  • python3 -m http.sever 8080加载不了解决办法
  • 6个常见的Python设计模式及应用场景
  • 杞支雅男评《1517》|放眼世界,立足德国
  • 中国恒大:清盘人向香港高等法院申请撤回股份转让
  • 上海现有超12.3万名注册护士,本科及以上学历占一半
  • 马上评丨摆摊要交芙蓉王?对吃拿卡要必须零容忍
  • 北美票房|昔日偶像风光不再,乔什·哈内特新片开画不佳
  • 俄乌释放停火和谈信号,克宫:将组建“相应级别”谈判代表团