1.安装并开启靶机
下载VirtualBox:https://www.virtualbox.org
导入虚拟机

设置为桥接模式

2.获取靶机IP
Kali设为桥接模式

3.访问靶机

4.获取敏感目录文件和端口
gobuster dir -u http://172.16.2.68 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

5.访问目录文件

修改源码里的localhost为服务器的ip并且提交任意一个文件

得到前半部分flag

还有一个enter_network没扫出来,添加目录再扫一遍,发现admin.php
gobuster dir -u http://172.16.2.72/enter_network -x html,txt,php,bak,zip --wordlist=/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
6.访问网页http://172.16.2.72/enter_network,查看cookie

访问admin.php ,该接口仅为admin用户

抓包添加Cookie: role=admin,得到后半部分flag

所以flag为{N7KSA_01}