vulnhub~MyExpense

  1. 最近有点忙,这几天的vulnhub断更了,今天试着做了一下myexpense,当然想要一帆风顺是不可能的,哪怕是有别人的steps 和walkthrough.所以就遇到的坑总结如下:
  • 一般套路就是nmap上手
  • dirsearch 发现/admin/admin.php ,访问后得到如下所示:

然后如别人所言,成功的利用xss(store),but file_put_contents()无法创建文件,这就尴尬啦。session 就无从获取了,最终发现是/var/www/html目录没有写的权限给其他用户,所以你懂的,只需要 chmod 777  /var/www/html。万事大吉,另外最重要的就是开启http服务,不然你是无法得到任何消息的。(上图中许多用户都是自己创建的)

然后成功执行脚本。得到session。

  • 在利用mrivier 用户的cookie 登录的时候,必须对于每次的request都使用bp修改cookie,否则请求就会失败。
  • 对于sql注入的时候,对于不太了解的人,我是强烈的建议使用sqlmap,简单自动化,
  • 脚本文件内容

基本情况就是这样了。

原文地址:https://www.cnblogs.com/wlpk/p/12403449.html

时间: 2024-10-18 20:18:30

vulnhub~MyExpense的相关文章

Sunset: Nightfall Vulnhub Walkthrough

靶机链接: https://www.vulnhub.com/entry/sunset-nightfall,355/ 主机扫描: ╰─ nmap -p- -A 10.10.202.162Starting Nmap 7.70 ( https://nmap.org ) at 2019-09-09 14:23 CSTNmap scan report for 10.10.202.162Host is up (0.0013s latency).Not shown: 65529 closed portsPOR

vulnhub AI: Web: 1

vulnhub AI: Web: 1 提取flag攻略 导入虚拟机,开机. 扫描NAT的C段,确定虚拟机IP和开放端口. 尝试访问该网站 发现什么都没有,抽根烟冷静一下...... 来波目录扫描吧 使用 dirsearch 进行目录扫描 扫描发现存在 robots.txt文件 访问该文件看看有啥新发现 对以下目录继续进行目录扫描 http://192.168.73.153/m3diNf0/ 找到phpinfo页面 访问页面尝试进行SQL注入测 http://192.168.73.153/se3r

vulnhub攻略

https://www.vulnhub.com/entry/21ltr-scene-1,3/ 这个靶机国内https://www.cnblogs.com/hack404/p/11423228.html这个大佬有做过 首先他的ip是192.168.2.120,这个很重要,自己配置一下环境,搞了半天ip都不同 有几个坑点,当用telnet链接10001端口时,会提示链接重置,然后看了国外小哥 使用while true; do nc -v 192.168.2.120 10001 && break

HA: Chakravyuh Vulnhub Walkthrough

靶机链接: https://www.vulnhub.com/entry/ha-chakravyuh,388/ 主机探测扫描: 端口扫描: ╰─ nmap -p- -sC -sV 10.10.202.131 FTP 匿名访问 下载压缩文件,解压缩需要密码,基本套路一直,需要密码,接下来就是找解压密码的事情了 目录枚举下 phpmyadmin 尝试弱口令密码爆破未果 phpmyadmin 版本为4.6.6 无RCE之类的漏洞 那么尝试爆破下载的7z格式的压缩包文件 这里使用的工具: https://

Happycorp:1 Vulnhub Walkthrough

靶机链接: https://www.vulnhub.com/entry/happycorp-1,296/ 网络主机扫描::: 主机端口扫描: NFS文件系统,尝试挂载试试 mount -t nfs 10.10.202.135:/home/karl /mnt 提示没权限打开.这里暂时放一放,看看HTTP方面,有个admin.php后台能不能上传,拿shell web页面收集用户信息: heather 提示密码错误carolyn 账户不存在rodney  账户不存在jennifer 账户不存在 存在

HA: Chanakya Vulnhub Walkthrough

靶机链接: https://www.vulnhub.com/entry/ha-chanakya,395/ 网络主机探测: 主机端口扫描: nmap -p- -sC -sV 10.10.202.136 FTP 有认证 HTTP目录枚举(dirb和dirsearch 多种工具使用枚举) dirb http://10.10.202.136 -X .php,.txt,.html,.xml,.yml,.json ---- Scanning URL: http://10.10.202.136/ ----+

HA: Dhanush Vulnhub Walkthrough

靶机下载链接: https://www.vulnhub.com/entry/ha-dhanush,396/ 主机扫描: 主机端口扫描: HTTP目录爬取 使用dirb dirsearch 爬取均未发现可利用的目录 另外看到ssh端口开启了,进行网页爬取字典生成进行爆破 cewl http://10.10.202.147 -w dict.txt ╰─ hydra -L dict.txt 10.10.202.147 ssh -s 65345 -e nsr 尝试复制passwd文件提示无权限,用户sa

vulnhub靶机之Me and My Girlfriend: 1

0x00 引子 靶机主页:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 先看描述: 这是个菜鸟级的任务,我们的目标是拿到两个flag,在哪儿,不知道. 0x01 主机 & 服务发现 把靶机下载下来在VMware中启动,会自动通过DHCP获取ip地址,先看下当前网络内存活的主机都有哪些: 对比我虚拟机DHCP的IP池可以知道192.168.1.204就是这个靶机(这里就使用最简单的方式确定靶机ip了),然后扫描靶机有哪些开放的端

Vulnhub靶场——DC-1

记一次Vulnhub靶场练习记录 靶机DC-1下载地址: 官方地址,如果觉得下载太慢可以发私信找我要 https://download.vulnhub.com/dc/DC-1.zip 该靶场共有5个flag,下面我们一个一个寻找 打开靶机,使用kali进行局域网地址扫描 方法一. arp-scan -l 方法二. 查看本机IP ip addr nmap -sP 192.168.101.0/24 发现目标主机后检测其开放的端口 nmap -A -p- 192.168.101.11 发现开启了80端