vulhub-Web Machine N7靶机

安装靶机

从官网下载好ova文件后双击,选择VB虚拟机进行安装

 安装好后修改一下网络模式为桥接

同时我们的kali也修改一下为桥接

扫描网段 

扫描一下我们IP网段,寻找一下靶机的ip

可以根据我们的MAC地址来判断哪一个是我们的靶机IP

 

可以看到这个就是我们的靶机地址

访问IP

发现是一个blog网页,接下来我们扫描一下敏感目录

 扫描目录

gobuster dir -u http://172.16.2.68/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip

可以看到扫描到以下目录

访问网站

访问我们的profile.php发现页面没有回显内容

接下里我们访问一下/exploit.html,发现是一个上传文件的页面

 漏洞利用

我们上传一个文件发现url地址被重定向到localhost

我们查看一下页面源代码,发现源代码中就是localhost,修改为我们的靶机ip进行访问

 

获取到一半的flag

这里我们获取另一半flag的思路被断了,根据网上的资料我们可以看到存在一个目录/enter_network 我们尝试访问一下

发现是一个登录页面,那么好接下来我们扫描一下这个目录下面有什么文件

我们访问一下admin.php,发现只有admin才能登陆,那么我们直接在登录界面使用admin登录试一试,发现页面被刷新了,

打开抓包 ,我们再访问一下admin.php看一看,发现了admin的role值

我们对此进行一下解码看一下内容

两次url,一次base64,一次MD5

 

我们将role值修改为admin

放行,可以获得另一半的flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值