搭建靶场

此虚拟文件需要用virtualbox打开,使用vmware时会报错

将从官网下载好的文件导入至visualbox中,

导入成功后(右边会显示进度条),管理-导出-格式选择1.0,导出过程中需要等待一定时间

待导出完成后便可以直接开启虚拟机

网络互通

开启后的虚拟机和vmware中的虚拟机网络是不互通的,接下来介绍配置

虚拟网络编辑器-更改设置

为了避免影响到原来的网卡,我们新建一张

添加网络(选一个没用过的)

将选择的网络桥接到virtualbox

保存后将攻击机的网卡修改成上面编辑的那张卡

然后就可以探针到virtualbox的虚拟机了

想要回到以前的网络换之前那张网卡就可以了

本地ipconfig知道靶机ip是101,102本机,100dhcp服务器

信息收集

只有http服务开启

about us 和 profile界面没有内容,于是目录扫描

但是没有扫出来什么东西,换了几个字典,还是啥都没有,根据打靶经验没有信息只能一直扫,于是僵持了几个钟

教程一看 是的没错孩子 是字典的问题 有俩特殊目录,分别为

利用信息

上传

是一个上传界面和登录界面

先看看上传界面,上传后门看看杀不杀

结果直接跳转localhost,以为出bug,测试了几次都是这样,看看源码

是源码导致跳转页面,想起来刚刚的第一个网站界面有一个profile.php,那就修改localhost成靶场ip看看是不是因为来源不同造成刚刚访问不到

跳出来flag的一点点,还有剩余不出来,重新查看该部分源码,没有有效信息

登录注入

从那个用户登录下手,截取到数据包,但响应都经过加密

观察响应包有俩setcookie,可能是身份不同的象征,看看有没有存在sql注入类似的漏洞

截取数据包去sqlmap跑,真有漏洞

存在四个数据库

此靶机叫Machine,于是跑第二个数据库,出来表login

最后得到账号密码

但是没有登陆上服务器,没开22,3306端口不能远程登录只能直接登陆

其他数据库也没有什么有效信息

结果实际上,这个靶场就是这样的,亏他还占那么大空间

拓展

也有部分同学是从那个数据包下手的,根据数据包中返回值的role键值两次url编码再base64解密得到MD5的密文,再经过解密得到admin

因为enter_network是一个目录,其下面还有index.php和admin.php界面,直接访问admin.php会出现权限问题登陆不进去

对数据包添加cookie字段和role键值后就可以以get方式进去,得到后半部分flag