安装靶机
从官网下载好ova文件后双击,选择VB虚拟机进行安装
安装好后修改一下网络模式为桥接
同时我们的kali也修改一下为桥接
扫描网段
扫描一下我们IP网段,寻找一下靶机的ip
可以根据我们的MAC地址来判断哪一个是我们的靶机IP
可以看到这个就是我们的靶机地址
访问IP
发现是一个blog网页,接下来我们扫描一下敏感目录
扫描目录
gobuster dir -u http://172.16.2.68/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip
可以看到扫描到以下目录
访问网站
访问我们的profile.php发现页面没有回显内容
接下里我们访问一下/exploit.html,发现是一个上传文件的页面
漏洞利用
我们上传一个文件发现url地址被重定向到localhost
我们查看一下页面源代码,发现源代码中就是localhost,修改为我们的靶机ip进行访问
获取到一半的flag
这里我们获取另一半flag的思路被断了,根据网上的资料我们可以看到存在一个目录/enter_network 我们尝试访问一下
发现是一个登录页面,那么好接下来我们扫描一下这个目录下面有什么文件
我们访问一下admin.php,发现只有admin才能登陆,那么我们直接在登录界面使用admin登录试一试,发现页面被刷新了,
打开抓包 ,我们再访问一下admin.php看一看,发现了admin的role值
我们对此进行一下解码看一下内容
两次url,一次base64,一次MD5
我们将role值修改为admin
放行,可以获得另一半的flag