Web Machine: (N7)靶场攻破

前言

考验你的字典储备,csrf漏洞

一、信息收集

靶机IP为192.168.56.108

攻击机IP为 192.168.56.109

1.先对靶机的网络情况扫描

nmap -sV -p- -T4 192.168.56.108
nmap -A 192.168.56.108

发现只开放了80端口,没有什么有用信息

登录网站,查看一圈,无可用漏洞

2.目录扫描

使用kali自带的字典,扫描后缀php,html,txt,sh,js,asp的目录

gobuster dir -u http://192.168.56.108 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt,sh,js,asp

 

 补充一个目录/enter_network,找了很多字典都扫不到,无伤大雅。(扫不到也没办法)

查看网站,

进入/exploit.html发现一个上传点,随便上传一个文件,发现无法访问

二、漏洞发现和利用

获取第一半的flag

csrf漏洞

检查页面源码,发现form表单有个url,尝试把localhost改为靶机ip,存在csrf漏洞

得到一半的flag

获取第二半的flag

方法一sql注入

访问另一个目录/enter_network发现登录框

 抓包,获取http请求包,使用sqlmap跑,因为是时间盲注所以,不展示了全部

sqlmap -r /root/Desktop/1.txt --batch  --dbs 爆库
sqlmap -r /root/Desktop/1.txt --batch -D Machine  --tables
sqlmap -r /root/Desktop/1.txt --batch -D Machine -T login --dump-all 爆字段

 

方法二cookie泄露

在/enter_network下继续扫面,发现了,admin.php和index,php

在访问admin.php时有提示,(只允许admin用户登录) 

可以抓下包或在浏览器看请求包

在请求头中发现cookie中有role字段

 解密到这里,发现正好32位,应该是md5,(一般都用md5加密cookie)

 

role字段改为admin,发现另一个flag

 如果本文对你有帮助,给博主点赞,支持一下,今后会发布更多优质文章

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值