
攻击机: win10 192.168.192.129
靶机:MyExpense(我要报销)
靶机场景描述:
您是“塞缪尔·拉莫特”,刚刚被您的公司“Furtura Business Informatique”解雇。 不幸的是,由于您匆忙离开,您没有时间验证您上次商务旅行的费用报告,该报告仍相当于 750 欧元,相当于您最后一位客户的回程航班。
由于担心您的前雇主可能不想报销您的此费用报告,您决定侵入名为 “MyExpense” 的内部应用程序来管理员工费用报告。
所以你在车里,在公司停车场,并连接到内部 Wi-Fi(钥匙在你离开后仍未更换)。该应用程序受用户名/密码身份验证保护,您希望管理员尚未修改或删除您的访问权限。
您的凭据是:samuel/fzghn4lw
挑战完成后,该标志将在与您的 (samuel) 帐户连接时显示在应用程序上。
先扫描一下 ip 存活
1nmap -sP 192.168.192.0/24
靶机 ip:192.168.192.146
然后探测靶机开放的端口和服务
开放了一个 80 端口,开启 apache 服务
访问该 ...








