前言
考验你的字典储备,csrf漏洞
一、信息收集
靶机IP为192.168.56.108
攻击机IP为 192.168.56.109
1.先对靶机的网络情况扫描
nmap -sV -p- -T4 192.168.56.108
nmap -A 192.168.56.108
发现只开放了80端口,没有什么有用信息
登录网站,查看一圈,无可用漏洞
2.目录扫描
使用kali自带的字典,扫描后缀php,html,txt,sh,js,asp的目录
gobuster dir -u http://192.168.56.108 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt,sh,js,asp
补充一个目录/enter_network,找了很多字典都扫不到,无伤大雅。(扫不到也没办法)
查看网站,
进入/exploit.html发现一个上传点,随便上传一个文件,发现无法访问
二、漏洞发现和利用
获取第一半的flag
csrf漏洞
检查页面源码,发现form表单有个url,尝试把localhost改为靶机ip,存在csrf漏洞
得到一半的flag
获取第二半的flag
方法一sql注入
访问另一个目录/enter_network发现登录框
抓包,获取http请求包,使用sqlmap跑,因为是时间盲注所以,不展示了全部
sqlmap -r /root/Desktop/1.txt --batch --dbs 爆库
sqlmap -r /root/Desktop/1.txt --batch -D Machine --tables
sqlmap -r /root/Desktop/1.txt --batch -D Machine -T login --dump-all 爆字段
方法二cookie泄露
在/enter_network下继续扫面,发现了,admin.php和index,php
在访问admin.php时有提示,(只允许admin用户登录)
可以抓下包或在浏览器看请求包
在请求头中发现cookie中有role字段
解密到这里,发现正好32位,应该是md5,(一般都用md5加密cookie)
role字段改为admin,发现另一个flag
如果本文对你有帮助,给博主点赞,支持一下,今后会发布更多优质文章