Vulnhub项目:Web Machine(N7)
创始人
2025-05-31 21:36:27
0

靶机地址:Web Machine(N7)

渗透过程:

kali ip:192.168.56.104,靶机ip,使用arp-scan进行查看

靶机地址:192.168.56.128

收集靶机开放端口:nmap -sS -sV -T5 -A 192.168.56.128

开放了80端口,进入web界面信息收集,并没有什么收获

随便点点,啥玩意都没得,那就只能目录爆破了,用dirsearch,第一遍啥都没爆出来,后面换了个字典,爆出来了点东西

输入exploit.html发现了上传文件功能,查看源代码,发现了提示,随便上传一个看看

返回了localhost,这边把地址改为靶机地址

输入后,出现了半个flag

输入另一个路径,发现了登录框,尝试弱口令没什么用,抓包发现,cookie中存在role,这个%253D是经过两次url编码后出现了,所以这边,利用Decoder两次解码,发现了个32位字符串,应该是MD5

利用md5解密后,是admin,证明role是admin

那就应该存在一个admin的页面,这边尝试输入个admin.php发现,他说这个接口是admin所有

下面对这个页面进行抓包,然后发到Repeater里

将role改为admin,这边返回了flag的后半部分

这样就得到了全部的flag{N7:KSA_01}

另一种方法:

对于这个登录框,可能还存在sql注入,将登录框的包保存到一个文件夹中

利用sqlmap进行爆破,果不其然爆出了数据库

进一步爆破表,发现了login表

最后取表中数据

将flag取出

本次渗透结束!希望能帮助有需要的同学!

一起学习,一起进步!

相关内容

热门资讯

AWSECS:访问外部网络时出... 如果您在AWS ECS中部署了应用程序,并且该应用程序需要访问外部网络,但是无法正常访问,可能是因为...
AWSElasticBeans... 在Dockerfile中手动配置nginx反向代理。例如,在Dockerfile中添加以下代码:FR...
银河麒麟V10SP1高级服务器... 银河麒麟高级服务器操作系统简介: 银河麒麟高级服务器操作系统V10是针对企业级关键业务...
北信源内网安全管理卸载 北信源内网安全管理是一款网络安全管理软件,主要用于保护内网安全。在日常使用过程中,卸载该软件是一种常...
AWR报告解读 WORKLOAD REPOSITORY PDB report (PDB snapshots) AW...
AWS管理控制台菜单和权限 要在AWS管理控制台中创建菜单和权限,您可以使用AWS Identity and Access Ma...
​ToDesk 远程工具安装及... 目录 前言 ToDesk 优势 ToDesk 下载安装 ToDesk 功能展示 文件传输 设备链接 ...
群晖外网访问终极解决方法:IP... 写在前面的话 受够了群晖的quickconnet的小水管了,急需一个新的解决方法&#x...
不能访问光猫的的管理页面 光猫是现代家庭宽带网络的重要组成部分,它可以提供高速稳定的网络连接。但是,有时候我们会遇到不能访问光...
Azure构建流程(Power... 这可能是由于配置错误导致的问题。请检查构建流程任务中的“发布构建制品”步骤,确保正确配置了“Arti...