VulnHub-Web-Machine-N7通关攻略

embedded/2025/3/22 4:32:01/

        一、信息收集

        第一步:确定靶机IP为192.168.0.107

        第二步:扫描后台及开放端口

        第三步:进行敏感目录及文件扫描

+ http://192.168.0.107/index.html (CODE:200|SIZE:1620)                    
+ http://192.168.0.107/server-status (CODE:403|SIZE:278)                        
+ http://192.168.0.107/javascript/jquery/jquery (CODE:200|SIZE:275451)                                                                             
==> DIRECTORY: http://192.168.0.107/javascript/jquery/                          
==> DIRECTORY: http://192.168.0.107/javascript/                

        第四步: 使用kali自带的字典,进一步扫描后缀php、html、txt、py、js、asp的文件

gobuster dir -u http://192.168.0.107 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt,sh,js,asp
        第五步:访问扫描出来的可能有价值的文件

        

        二、网站爆破

        第一步:发现http://192.168.0.107/exploit.html可以上传文件,提交后出现404

        第二步:F12打开控制台,在查看器处进行修改,重新提交查询后得到前一半FLAG

        第三步:打开bp,抓取http://192.168.0.107/enter_network/admin.php的数据包

GET /enter_network/admin.php HTTP/1.1
Host: 192.168.0.107
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: user=JGFyZ29uMmkkdj0xOSRtPTY1NTM2LHQ9NCxwPTEkY0d0YU1GWkRhamxQTmxjNE1sQlZWZyREcHZGOTlpS0RDMy9aV0h3SlBvUzMrbThyZGFTbmgzTEs5cm5yZ1ZQWktv; role=MjEyMzJmMjk3YTU3YTVhNzQzODk0YTBlNGE4MDFmYzM%253D
Upgrade-Insecure-Requests: 1
Priority: u=0, i
        第四步:将role字段进行两次URL解码,再进行MD5解密后得到admin

        %253D是等号=,也可以不选中%253D,直接进行MD5解码得到admin

        第五步:把数据包发送至重放器,将role字段改为admin,发送,得到后半段flag

                                                                                                                        FROM  IYU_


http://www.ppmy.cn/embedded/174596.html

相关文章

【AI 加持下的 Python 编程实战 2_04】第三章:GitHub Copilot 在 Python 函数设计中的正确打开方式(含本地实操)

【全新第二版《Learn AI-assisted Python Programming》封面】 写在前面 本篇是全书的第一处精华内容,从完全零基础小白的角度详细介绍了 Copilot 在 Python 函数设计中的用法,包括提示词的正确写法、基于 AI 工具的函数设计基本工作流程等,虽…

深入解析 Service Worker 在 Chrome 扩展中的应用

1. 什么是 Service Worker? Service Worker 是一种运行在后台的 JavaScript 线程,与网页主线程独立。它的主要作用是拦截网络请求、缓存资源、提供离线支持,并执行后台任务,如推送通知和后台同步。在 Chrome 扩展(Ext…

【协作开发】低成本一键复刻github的gitea

在阅读 next-public 时,反思原本的需求,是否本未倒置,故而重新调研当下开源现状。发现 gitea 完全满足商业软件的开发要求,并且价格足够低,使用足够方便,其他同类软件完全不用看了,真是世界级的…

AI代理到底怎么玩?

摘要 当前AI Agent和RAG(检索增强生成)最流行的架构包括基础RAG、代理式RAG路由、查询规划代理式RAG等,研究表明这些架构在提升AI性能方面效果显著。代理式RAG架构允许AI根据查询动态选择工具或数据源,证据倾向于其在复杂任务中表…

数据结构(python)-------栈和队列2

目录 二、队列 (一)、定义 1. 定义 2. 逻辑结构 3. 存储结构 4. 运算规则 5. 实现方式 (二)、队列与一般线性表的区别 一般线性表 队列 (三)、分类 …

【鸿蒙开发】Hi3861学习笔记- PWM

00. 目录 文章目录 00. 目录01. 概述02. PWM相关类型2.1 hi_pwm_clk_source2.2 hi_pwm_port 03. PWM相关API3.1 hi_pwm_init3.2 hi_pwm_deinit3.3 hi_pwm_start3.4 hi_pwm_stop 04. 硬件设计05. 软件设计06. 实验现象07. 附录 01. 概述 PWM(Pulse Width Modulation , 脉冲宽度…

利用Python爬虫获取Shopee(虾皮)商品详情:实战指南

在跨境电商领域,Shopee(虾皮)作为东南亚及台湾地区领先的电商平台,拥有海量的商品信息。无论是进行市场调研、数据分析,还是寻找热门商品,获取Shopee商品详情都是一项极具价值的任务。然而,手动…

科技查新和查收查引有什么区别?

信息的准确性与新颖性是科研领域的重要指标,它们不仅能够确保研究质量、锁定研究目标,还能推动科技创新。在科研过程中,科技查新与查收查引作为两种关键的信息咨询服务,发挥着不可替代的作用。尽管两者紧密相关,但在目…