vulhub/Web Machine(N7)靶机----练习攻略

1.项目地址下载:

https://download.vulnhub.com/webmachine/Web-Machine-N7.ova

2. 打开靶机

点击ova文件,使用VMware运行发现报错无法打开

搜索解决方法,发现靶机是Oracle VirtualBox虚拟机环境的靶机。

下载VB:Oracle VirtualBox

点击Download,选择Windows版本下载安装。安装过程中,VB安装目录不能改,默认就是C盘。虚拟电脑安装位置可以任意选择。

安装好后,管理---导入虚拟电脑,将靶机ova文件导入即可

3. 修改靶机和kali的网卡模式为桥接模式

为了便于扫描靶机ip,将靶机网卡和kali网卡改为桥接

VB修改网卡:

kali修改网卡

查看Expert,查看桥接网卡的MAC地址,对于后面寻找靶机ip会有很大作用。

这里需要重启网络服务,否则ip是不会更新的

输入:【root权限下】# systemctl restart networking

提示:如果ifconfig发现ip仍未更新,需要编辑网卡配置文件  /etc/network/interfaces  

vim /etc/network/interfaces  

编辑内容:修改为dhcp动态分配ip

auto lo

iface lo inet loopback

auto eth0

iface eth0 inet dhcp

ESC-----输入“:wq”,保存退出----重启网络服务systemctl restart networking

记得查看自己的虚拟网卡,如果168.254..  记得禁用后重启:wifi图标--右键--网络设置---高级设置--禁用后开启VM网卡。

回来后重启两次kali的网络服务,ifconfig查看ip,正常即可。

4.  开启靶机即可

点击开启。如果鼠标出不来,按Ctrl+Alt+Delete组合键,鼠标强制退出虚拟机界面。

5.  使用kali扫描局域网内的主机

kali自查ip :172.16.2.49

nmap扫描 同段局域网主机,寻找靶机ip

nmap -p80 172.16.2.1/24     

一般情况下,看到(Oracle VirtualBox virtual NIC)就是自己VB的靶机ip,这里只有一个所以它就是靶机ip:172.16.2.70  

如果有多台VB时,根据前面的MAC地址,可以更精确地确定靶机ip。()前面就是MAC地址。

6.  kali扫描敏感目录

gobuster dir -u http://172.16.2.70 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip

注:如果没有gobuster,kali的请使用apt命令进行安装

输入:apt install gobuster   

如果找不到安装包,先更新apt命令:apt update,再安装gobuster

扫描时间可能有些长......

 扫到两个敏感目录:/profile.php              /exploit.html

7.逐个访问这两个敏感目录

先访问ip   172.16.2.70

ip/profile.php      该页面此时无显示

         

ip/exploit.html    出现上传文件界面

8.  任意上传文件,查看页面源代码

9. 将localhost修改为靶机ip,点击提交文件

172.16.2.70

发现跳转至profile.php页面,出现部分FLAG码

10.ip/enter_network  网页竟然发现登录界面

再次访问该网页目录下的/admin.php文件,发现只允许admin管理员用户使用

11.  在登录界面,以admin用户名登录,密码任意

先访问 ip/enter_network ,输入:admin,密码任意,点击SEND后,页面被刷新了

BP进行抓包,再访问ip/enter_network /admin.php

BurpSuite抓包,寻找可行的值

发现admin的role值:MjEyMzJmMjk3YTU3YTVhNzQzODk0YTBlNGE4MDFmYzM%253D

11.对 role值进行两次URL解码,一次base64解码,一次md5解密

二次URL解码后:MjEyMzJmMjk3YTU3YTVhNzQzODk0YTBlNGE4MDFmYzM=

Base64 编码/解码 - 锤子在线工具

base64解码:21232f297a57a5a743894a0e4a801fc3

md5解密:md5在线解密破解,md5解密加密    

结果为:admin

12.再次返回发现靶机ip更改

namp再次扫描主机,发现变为172.16.2.76  

再次访问 ip/enter_network,输入admin、任意密码,点击SEND。打开BP,再访问ip/enter_network /admin.php,把包发送到重发器,修改role值改为admin,点击发送,发现页面显示出另外一般FLAG。

13.拼接两个FLAG,得到FLAG码:FLAG{N7KSA_01}

靶机练习攻略结束,其中/enter_network和/enter_network /admin.php不知道怎么找到的,从参考攻略中找到的。    role值的解码方式需要思考,或者直接参考。

分享结束,希望有所帮助。

拜拜。。。

                                                                                                --------------------------2025/3/21 0:26

### 关于应急响应靶机练习中的Web3资源 在进行应急响应靶机练习时,针对Web3技术的学习和实践尤为重要。对于希望深入理解并掌握Web3安全性的个人而言,可以从以下几个方面获取相关资源和支持。 #### Web3应急响应靶机介绍 为了更好地理解和应对Web3环境下的攻击模式和技术手段,可以利用专门设计用于模拟真实世界网络攻击场景的虚拟实验室——即所谓的“靶机”。这类平台允许参与者在一个受控环境中测试自己的技能,并通过解决实际问题来提高技术水平[^2]。 #### 获取Web3应急响应靶机的方法 有多种途径可以获得适合做Web3应急响应训练的靶机- **官方渠道**:一些知名的CTF竞赛网站会不定期发布基于区块链或去中心化应用(DApps)构建的任务挑战赛;这些活动通常伴随着详细的文档说明以及必要的安装包下载链接。 - **社区分享**:活跃的技术交流平台上经常会有开发者上传自己制作的小型实验项目供他人参考学习。例如,在CSDN博客上就有作者提供了名为`windows-web3`的一系列教程及其配套使用的镜像文件下载地址。 ```bash wget https://pan.quark.cn/s/1fb45a02f814 -O windows-web3.zip unzip windows-web3.zip ``` #### 学习路径建议 除了直接参与具体的攻防演练外,还应该注重理论知识体系的建设。这包括但不限于熟悉常见的智能合约漏洞类型、Solidity编程语言特性等基础知识。同时也要关注行业动态和发展趋势,及时更新自身的认知框架[^1]。 #### 实战技巧总结 当面对复杂的Web3应用场景时,有效的分析方法论不可或缺。这里列举几个实用性强的原则作为参考: - 始终保持怀疑态度对待任何未经验证的信息输入; - 对每一行代码都执行严格的审计流程; - 积极参加各类线上线下培训课程以拓宽视野范围。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值