主机来源:www.vulnhub.com
准备工作:
下载.ova文件,直接双击即可安装成功。
设置连接方式为NAT,攻击机器使用kali,也设置为NAT。
发现IP
刚安装的虚拟机并不知道IP地址,使用netdiscover发现IP。
发现IP为10.0.3.131。
端口发现
发现只有80端口开着。
flag1
访问此站,去contact us页面。
ctrl+u查看源码,发现flag1。
flag1{YWxsdGhlZmlsZXM=}
我们发现flag1里面是base64编码,解码查看
提示我们allthefiles。
flag2
还是这一页源码,我们发现有几个js的名字比较奇怪,我们拼到一起,base64解码。获得flag2。
flag2{aW1mYWRtaW5pc3RyYXRvcg==}
flag2里面也是base64编码,我们解码看一下。
提示imfadministrator。
flag3
我们根据提示,尝试访问此目录。发现一个登录框。
会提示无效用户名。
我们去http://10.0.3.131/contact.php
发现一些用户名
挨个尝试,发现rmichaels是可以的。
查看源码,提示我们他的密码使用了硬编码。
如果是硬编码的,我们猜测他使用了strcmp函数,strcmp()是对于相等的字符串返回0,不同的字符串返回非0,但如果比较非字符串,strcmp()将返回null。在php中null==0是true。使得数组看起来与硬编码的密码字符串匹配。
所以我们此处传一个数组,将pass字段重命名为pass[]。
用户名使用rmichaels,将pass字段重命名为pass[]。
登录成功,获得flag3
flag3{Y29udGludWVUT2Ntcw==}
解码此字符串。
提示continueTOcms。
flag4
点击刚才的超链接,跳转到新的页面。