1用vbox打开靶机,设为桥接模式,与kali在同一网段
2.kali也设为桥接模式
3.查看kali的ip
4.扫描同网段的靶机ip
靶机ip为192.168.121.160
5.访问网站
6.扫描目录
dirb http://192.168.121.160
7.依次访问一下
都是这样
8.换dirsearch扫描
dirsearch -u http://192.168.121.160
扫到一个新的访问试一下
还是没什么用
9.换字典继续扫
gobuster dir -u http://192.168.121.160 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt,sh,js,asp
扫到一个新的
10.打开网站
有突破,找到一个上传页面
11.尝试提交文件
提交文件后出现报错
12.查看源码
可尝试把localhost换为靶机ip
13.替换ip
(ps:页面长时间没反应重启靶机)
找到半个flag
14.访问ip
/enter_network
出现登录框
15.继续在/enter_network下扫
16.访问网址
(只允许admin用户登录)
17.查看页面源代码
发现cookies中夹了一个role
18.尝试解码
先进行两次URL解码后进行md5解码
得出admin
19.抓包修改
在admin.php页面抓包,修改role=admin
20.得出flag
放行后即可得出另一半