Web-Machine-N7解题过程

1.主机探测

arp-scan -l

nmap -sn 192.168.1.0/24

sudo netdiscover -r 192.168.1.0/24

masscan -p0-65535 192.168.1.0/24

2.端口扫描

nmap -A -sC -sT -sV 192.168.1.188 --min-rate 10000
(简略扫描)nmap -sS 192.168.1.188

-A: 启用操作系统检测、脚本扫描和服务版本检测。这是一个综合性的选项,通常用于获取有关目标系统的详细信息

-sC: 启用默认的脚本扫描,这些脚本在 nmap 中称为“脚本的默认类别”(default scripts category)。这些脚本执行各种任务,例如服务识别、漏洞检测等

-sT: 使用 TCP 连接进行扫描。这表示 nmap 将使用经典的 TCP 连接来进行扫描,而不是其他可能的扫描技术

-sV: 启用服务版本检测。这将尝试确定目标系统上运行的具体服务及其版本号

192.168.1.188: 目标主机的 IP 地址。

--min-rate 10000: 设置扫描的最小速率为 10000 包/秒。这可以影响扫描速度,可以根据需要进行调整

3.目录扫描

gobuster dir -u http://192.168.1.188 -x html,txt,php,bak,zip --wordlist=/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

发现了exploit.html文件,访问发现是文件上传。 

 

 

4.查看源码,修改源码里的localhost为服务器的ip并且提交任意一个文件

得到一点点flag

FLAG{N7

5.看别人的wp,发现还有一个enter_network没扫出来,添加目录再扫一遍,发现admin.php

 gobuster dir -u http://192.168.1.188/enter_network -x html,txt,php,bak,zip --wordlist=/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

6.访问网页http://192.168.1.188/enter_network/,顺便输入账号密码,查看cookie可以发现role

7.访问http://192.168.1.188/enter_network/admin.php,发现要求为admin

8.抓包添加Cookie: role=admin,得到后面一点flag

   KSA_01}

   FLAG{N7KSA_01}

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值