【Vulnhub靶场】Web Machine: (N7)

目录

前言

一、信息收集

0x00 arp-scan扫描

0x01 NMAP扫描端口服务

二、目录扫描

0x00 dirsearch扫描

0x01 gobuster扫描

三、文件上传

0x00 一句话木马(无法利用)

0x01 cookie利用

0x03 flag

总结


前言

Difficulty: Medium

难度:中等

下载链接

https://download.vulnhub.com/webmachine/Web-Machine-N7.ova.torrent 


一、信息收集

0x00 arp-scan扫描

确认靶机IP

指定网卡扫描局域网

arp-scan -I eth1 -l

【Vulnhub靶场】Web Machine: (N7)_第1张图片

0x01 NMAP扫描端口服务

【Vulnhub靶场】Web Machine: (N7)_第2张图片

访问靶机,寻找功能点

【Vulnhub靶场】Web Machine: (N7)_第3张图片

 

二、目录扫描

0x00 dirsearch扫描

【Vulnhub靶场】Web Machine: (N7)_第4张图片

0x01 gobuster扫描

【Vulnhub靶场】Web Machine: (N7)_第5张图片

三、文件上传

【Vulnhub靶场】Web Machine: (N7)_第6张图片

localhost更改为靶机地址

【Vulnhub靶场】Web Machine: (N7)_第7张图片

0x00 一句话木马(无法利用)

flag前半段直接出来了

【Vulnhub靶场】Web Machine: (N7)_第8张图片

上传路径找不到了,没办法利用一句话木马。

【Vulnhub靶场】Web Machine: (N7)_第9张图片

【Vulnhub靶场】Web Machine: (N7)_第10张图片

0x01 cookie利用

发现可疑的字符

【Vulnhub靶场】Web Machine: (N7)_第11张图片

 

base64>MD5

【Vulnhub靶场】Web Machine: (N7)_第12张图片

 【Vulnhub靶场】Web Machine: (N7)_第13张图片

enter_network/admin.php #这个路径我的字典里没有,看其他师傅的博客才知道,没找到这个字典。

role=admin

【Vulnhub靶场】Web Machine: (N7)_第14张图片

 

【Vulnhub靶场】Web Machine: (N7)_第15张图片

0x03 flag

flag{}N7KSA_01}

总结

1、字典的重要性。字典里如果有enter_network/admin.php这个路径就会容易很多。

2、对编码熟悉一点就会很容易看出来,%3D是url编码的=

MjEyMzJmMjk3YTU3YTVhNzQzODk0YTBlNGE4MDFmYzM%3D

你可能感兴趣的:(靶场实战,安全,web安全,网络安全)