OSCP备考_0x11_Vulnhub靶机_IMF: 1
| 名称 | 说明 |
|---|---|
| 靶机下载链接 | https://www.vulnhub.com/entry/imf-1,162/ |
| 攻击机(kali) | ip:192.168.233.168 |
| 靶机(CentOS) | ip:192.168.233.179 |



只有获取到80端口

在contactUs里面有flag,像是base64,获得明文 allthefiles,但是没懂什么意思



![]()
结果是需要将这JS所有文件名称放置一起 然后base664解密可以获取到,获得明文imfadministrator
![]()
![]()
![]()
所有只要有名称的地方都必须收集起来 可能候面爆破的时候需要,admin测试不行 查找网站出现的名称

在之前访问的contacct.php界面中,在三个人员的名字,可以把它们分别试一下进去看看,rmichaels用户存在,试试能不能爆破出密码
因为提示说明对于参数输入的内容进行了处理,sql注入看来是不行了,只能从其他方面入手了
这里我们利用PHP利用数组‘[ ]’绕过,试一试后台是否使用了不安全的函数进行对密码的验证
php中可以使用数组’[ ]‘绕过的函数有:
sha1
MD5
ereg
strpos
Strcmp

base64解密得到:continueTOcms
进入IMF CMS后 各种查看没看到啥问题 但是看到pagename一直更换 应该是有注入点测试看看果然SQL报错

代表可以进行SQL注入了
sqlmap -u "http://192.168.233.179/imfadministrator/cms.php?pagename=home" --cookie "PHPSESSID=n94ef6otgp8i89mj2r6ulcipr0" --batch -D admin -tables

sqlmap -o -u "http://192.168.233.179/imfadministrator/cms.php?pagename=home" --cookie "PHPSESSID=n94ef6otgp8i89mj2r6ulcipr0" --batch -D admin -T pages --dump

打开后发现有二维码 扫描后出现flag4解密后

192.168.233.179/imfadministrator/uploadr942.php

然后上传挡案开始getshell

上传挡案有基本的检测 需要绕过 可以查询下怎样绕过上传一句话木马

flag5{YWdlbnRzZXJ2aWNlcw==} ,解码得:agentservices
后面操作就是获取到www-data权限然后使用lsb_release -a查看有没有可用的内核提权
这边查看到可使用的内核提权 进行提权






