| |
|
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
| -> PHP知识库 -> VulnHub | Web_Machine-N7 -> 正文阅读 |
|
|
[PHP知识库]VulnHub | Web_Machine-N7 |
Web Machine : N7项目地址https://www.vulnhub.com/entry/web-machine-n7,756/ 难度:Medium 测试环境攻击机:Kali 192.168.56.111 目标靶机:Kali 192.168.56.112 渗透过程打开目标靶机,使用
打开目标网站,什么都没有,没有robots.txt,源码里也没信息,到处点点,唯一一个PHP
有一个
修改html源码,将localhost改成靶机域名,然后再上传一个文件,提交后就会跳转到profile.php页面,并且有个半残的Flag。
做到这里已经没什么思路了,上网找了一下别人写的WP,只有一位大佬写的([外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-c9Ghntcl-1639371538698)(http://www.caidexin.top/2021/11/13/blog_formal/security/%E9%9D%B6%E5%9C%BA/Web-Machine-N7/)]),他找到一个
index.php是一个登录页面,admin.php需要登录,随便输入了个
role使用url解码后是个base64加密,解密后看上去像md5,丢入网站查询一下是admin.
访问admin.php,还是无法进入,显示只能admin访问,将cookie的role参数的值直接改成admin,然后就可以了:),也是一个半残的Flag,不过应该是和前面获取到的那个一起的,结合起来就是个完整的Flag。
后记做完之后我都不知道这个靶机是不是这么做,说实话,有点对不起它的Medium,要说做,后面那个路径我用了好多字典都爆不出来,也有可能是我菜,如果有大佬发现别的方法也可以说一下让我学习学习。 |
|
|
| PHP知识库 最新文章 |
| Laravel 下实现 Google 2fa 验证 |
| UUCTF WP |
| DASCTF10月 web |
| XAMPP任意命令执行提升权限漏洞(CVE-2020- |
| [GYCTF2020]Easyphp |
| iwebsec靶场 代码执行关卡通关笔记 |
| 多个线程同步执行,多个线程依次执行,多个 |
| php 没事记录下常用方法 (TP5.1) |
| php之jwt |
| 2021-09-18 |
|
|
| 上一篇文章 下一篇文章 查看所有文章 |
|
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
| 360图书馆 购物 三丰科技 阅读网 日历 万年历 2025年12日历 | -2025/12/3 7:39:01- |
|
| 网站联系: qq:121756557 email:121756557@qq.com IT数码 |