当前位置: 首页 > article >正文

Web-Machine-N7解题过程

1.主机探测

arp-scan -l

nmap -sn 192.168.1.0/24

sudo netdiscover -r 192.168.1.0/24

masscan -p0-65535 192.168.1.0/24

2.端口扫描

nmap -A -sC -sT -sV 192.168.1.188 --min-rate 10000
(简略扫描)nmap -sS 192.168.1.188

-A: 启用操作系统检测、脚本扫描和服务版本检测。这是一个综合性的选项,通常用于获取有关目标系统的详细信息

-sC: 启用默认的脚本扫描,这些脚本在 nmap 中称为“脚本的默认类别”(default scripts category)。这些脚本执行各种任务,例如服务识别、漏洞检测等

-sT: 使用 TCP 连接进行扫描。这表示 nmap 将使用经典的 TCP 连接来进行扫描,而不是其他可能的扫描技术

-sV: 启用服务版本检测。这将尝试确定目标系统上运行的具体服务及其版本号

192.168.1.188: 目标主机的 IP 地址。

--min-rate 10000: 设置扫描的最小速率为 10000 包/秒。这可以影响扫描速度,可以根据需要进行调整

3.目录扫描

gobuster dir -u http://192.168.1.188 -x html,txt,php,bak,zip --wordlist=/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

发现了exploit.html文件,访问发现是文件上传。 

 

 

4.查看源码,修改源码里的localhost为服务器的ip并且提交任意一个文件

得到一点点flag

FLAG{N7

5.看别人的wp,发现还有一个enter_network没扫出来,添加目录再扫一遍,发现admin.php

 gobuster dir -u http://192.168.1.188/enter_network -x html,txt,php,bak,zip --wordlist=/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

6.访问网页http://192.168.1.188/enter_network/,顺便输入账号密码,查看cookie可以发现role

7.访问http://192.168.1.188/enter_network/admin.php,发现要求为admin

8.抓包添加Cookie: role=admin,得到后面一点flag

   KSA_01}

   FLAG{N7KSA_01}

 


http://www.kler.cn/news/331704.html

相关文章:

  • YOLOv9改进策略 :IoU优化 | Unified-loU,用于高品质目标检测的统一loU ,2024年8月最新IoU
  • Linux终端简介
  • Linux下驱动开发实例
  • Python练习2
  • 植物种类识别系统源码分享
  • powerbi计算销售额累计同比增长率——dax
  • C盘清理具体方案
  • Leetcode: 0061-0070题速览
  • 远程分支与本地分支上传内容
  • 【EXCEL数据处理】000015案例 EXCEL公式与基础函数
  • Elasticsearch要点简记
  • CNN模型对CIFAR-10中的图像进行分类
  • 《C++20:编程世界的新变革与应用场景探索》
  • go语言种的常用排序方法
  • 力扣(leetcode)每日一题 699 掉落的方块 | 线段树|经典
  • MFC工控项目实例二十一型号选择界面删除参数按钮禁用切换
  • Python知识点:如何使用TensorFlow Lite与Python进行边缘AI计算
  • 【网络】网络安全概述
  • 探索未来:mosquitto-python,AI领域的新宠
  • ARM Process state -- SPSR