1用vbox打开靶机,设为桥接模式,与kali在同一网段

2.kali也设为桥接模式

3.查看kali的ip

4.扫描同网段的靶机ip

靶机ip为192.168.121.160
5.访问网站

6.扫描目录
dirb http://192.168.121.160

7.依次访问一下

都是这样
8.换dirsearch扫描
dirsearch -u http://192.168.121.160
扫到一个新的访问试一下


还是没什么用
9.换字典继续扫
gobuster dir -u http://192.168.121.160 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt,sh,js,asp

扫到一个新的
10.打开网站

有突破,找到一个上传页面
11.尝试提交文件

提交文件后出现报错
12.查看源码

可尝试把localhost换为靶机ip
13.替换ip

(ps:页面长时间没反应重启靶机)
找到半个flag

14.访问ip
/enter_network

出现登录框
15.继续在/enter_network下扫

16.访问网址

(只允许admin用户登录)
17.查看页面源代码

发现cookies中夹了一个role
18.尝试解码
先进行两次URL解码后进行md5解码

得出admin
19.抓包修改
在admin.php页面抓包,修改role=admin

20.得出flag
放行后即可得出另一半

1489

被折叠的 条评论
为什么被折叠?



