下载地址:
https://download.vulnhub.com/webmachine/Web-Machine-N7.ova
使用方法:
靶场下载好以后不用解压,需要使用Oracle VirtualBox虚拟机打开,用VMware会报错。安装Oracle VirtualBox虚拟机时安装地址不能随便选择,要么按照默认路径装,要么就要配置安装文件夹权限,这方面网上有教程,大家可以看一下。
打开虚拟机后,将虚拟机的网络连接方式换成桥接,大家可以看到这里还显示了mac地址。
然后打开虚拟机,用nmap扫描这个网段的存活主机,命令是nmap ip/掩码(IP和掩码看物理机的)。括号里面的是主机名,Oracle VirtualBox的虚拟机主机名里面会带Oracle VirtualBox,要是找不到或者有多个Oracle VirtualBox就看括号前面的mac地址,上一张图上可以看出来。
找到IP地址后,并且nmap扫出来他只开放了80端口。这里我建议使用命令nmap -A IP再看一下有没有隐藏端口和域名,这里我试了,没有。
浏览器访问一下,页面如下:
靶场攻略:
页面扫描
观察靶场页面,已经点了点上面两个按钮,都没有什么能用的,那么我们只能找其他页面了
这里我分享一下页面扫描的工具,都是kali自带的:dirsearch、dirb、gobuster
命令分别是;
dirsearch:dirsearch -u http://192.168.43.136
dirb:dirb http://192.168.43.136
gobuster:gobuster dir -u http://192.168.43.136 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip
此外还有御剑、webrobot、dirmap,windows上也能用
博主目前只知道这些,事实上仍然有关键页面没有找到,博主还欠些功夫。
在使用gobuster后找到了需要的页面:
浏览器访问一下:
上传文件:
我们试着上传一个文件结果保存
我们观察url发现文件被上传到localhost/profile.php,localhost代表的是127.0.0.1,也就是本机,我电脑上又没有profile.php文件,肯定是上传的地址写错了
我们返回页面,观察源代码:
果然,前端代码里写的提交地址是http://localhost/profile.php,我们给他改一下,把localhost改成他的IP
再次上传就可以上传成功了,上传成功后页面如下
我们获得了一部分flag!
事实上看见文件上传功能我想试一试文件上传漏洞,但是他不返回文件存储路径,在猜测了几个路径无果后,以我目前的水平就没有办法了。
其实这个时候我已经没思路了,于是我就在网上找教程,教程里说还有/enter network页面和/enter network/admin.php页面。
/enter network页面:
我们访问/enter network界面,这个界面是一个登录界面,我们随便输点对象,页面没有变化,那我们就抓包
数据包里我们发现了cookie字段,但是cookie一般是登录成功后才给的,我猜测他这里应该是只要username和password有值就算登陆成功。我们看到cookie里有user和role两个部分,好像都经过了加密,其中user我解密不了,role部分可以通过url解码两次,base64解码一次,md5解码一次解密:
最后结果是admin。
/enter network/admin.php页面
访问/enter network/admin.php界面,页面如下:
他说只有admin才能访问这个页面,我们抓包发现cookie字段里有role,我们把role的值改成admin
到这里就可以结束了。我做不下去了,网上也找不到教程,/enter network页面和/enter network/admin.php页面?是不是还有中间的flag呢?如果有朋友可以回答,希望可以不吝赐教。