vulnhub --> Web Machine: (N7)

靶场下载地址

Web Machine: (N7) << 点我

开始打靶

ip发现:

nmap扫描网段发现靶机ip:192.168.56.101

端口发现:

对靶机进行常规端口扫描

访问网站:

目录扫描

发现一个叫exploit.html的页面,访问页面发现是一个上传页面

随便上传一个文件,点击提交查询,发现跳转到localhost域名

CSRF漏洞

使用F12查看页面源码

修改红框的url为:http://192.168.56.101/profile.php,如下

直接点击提交,拿到一半的flag:

剩下的一半怎么都找不到,在网上找了一下,发现有大佬扫出来 enter_network 目录,怪我才疏学浅,立刻加入字典重新扫一遍。

得到个admin的页面。。

坎坷。。抓包发现存在cookie,且cookie有两个参数值,分别解码。

user参数解码如下:

好像没有什么可利用的价值,role参数解码如下:

疑似md5,去解密得到:

admin??尝试修改role值为admin,结果得到另一半flag,这应该是cookie验证绕过。

完事儿。

总结

这个目录有点意想不到,是我才疏学浅了,技术还需加强!

新的风暴已经出现,怎么能停滞不前?

 

posted @ 2023-05-08 15:21  spmonkey  阅读(335)  评论(0编辑  收藏  举报