搭建靶场
此虚拟文件需要用virtualbox打开,使用vmware时会报错
将从官网下载好的文件导入至visualbox中,
导入成功后(右边会显示进度条),管理-导出-格式选择1.0,导出过程中需要等待一定时间
待导出完成后便可以直接开启虚拟机
网络互通
开启后的虚拟机和vmware中的虚拟机网络是不互通的,接下来介绍配置
虚拟网络编辑器-更改设置
为了避免影响到原来的网卡,我们新建一张
添加网络(选一个没用过的)
将选择的网络桥接到virtualbox
保存后将攻击机的网卡修改成上面编辑的那张卡
然后就可以探针到virtualbox的虚拟机了
想要回到以前的网络换之前那张网卡就可以了
本地ipconfig知道靶机ip是101,102本机,100dhcp服务器
信息收集
只有http服务开启
about us 和 profile界面没有内容,于是目录扫描
但是没有扫出来什么东西,换了几个字典,还是啥都没有,根据打靶经验没有信息只能一直扫,于是僵持了几个钟
教程一看 是的没错孩子 是字典的问题 有俩特殊目录,分别为
利用信息
上传
是一个上传界面和登录界面
先看看上传界面,上传后门看看杀不杀
结果直接跳转localhost,以为出bug,测试了几次都是这样,看看源码
是源码导致跳转页面,想起来刚刚的第一个网站界面有一个profile.php,那就修改localhost成靶场ip看看是不是因为来源不同造成刚刚访问不到
跳出来flag的一点点,还有剩余不出来,重新查看该部分源码,没有有效信息
登录注入
从那个用户登录下手,截取到数据包,但响应都经过加密
观察响应包有俩setcookie,可能是身份不同的象征,看看有没有存在sql注入类似的漏洞
截取数据包去sqlmap跑,真有漏洞
存在四个数据库
此靶机叫Machine,于是跑第二个数据库,出来表login
最后得到账号密码
但是没有登陆上服务器,没开22,3306端口不能远程登录只能直接登陆
其他数据库也没有什么有效信息
结果实际上,这个靶场就是这样的,亏他还占那么大空间
拓展
也有部分同学是从那个数据包下手的,根据数据包中返回值的role键值两次url编码再base64解密得到MD5的密文,再经过解密得到admin
因为enter_network是一个目录,其下面还有index.php和admin.php界面,直接访问admin.php会出现权限问题登陆不进去
对数据包添加cookie字段和role键值后就可以以get方式进去,得到后半部分flag
Comments NOTHING