OSCP备考_0x11_Vulnhub靶机_IMF: 1

Ethan医生3个月前靶场106
名称说明
靶机下载链接https://www.vulnhub.com/entry/imf-1,162/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.179

image.png

image.png

image.png

只有获取到80端口 

image.png



在contactUs里面有flag,像是base64,获得明文 allthefiles,但是没懂什么意思

image.png


image.png

image.png

在这里插入图片描述


结果是需要将这JS所有文件名称放置一起 然后base664解密可以获取到,获得明文imfadministrator

image.pngimage.png


image.png

所有只要有名称的地方都必须收集起来 可能候面爆破的时候需要,admin测试不行 查找网站出现的名称


image.png

在之前访问的contacct.php界面中,在三个人员的名字,可以把它们分别试一下进去看看,rmichaels用户存在,试试能不能爆破出密码


hydra -l rmichaels -P /usr/share/wordlists/rockyou.txt 192.168.233.179 http-post-form "/imfadministrator/:user=^USER^&pass=^PASS^:error"


因为提示说明对于参数输入的内容进行了处理,sql注入看来是不行了,只能从其他方面入手了
这里我们利用PHP利用数组‘[ ]’绕过,试一试后台是否使用了不安全的函数进行对密码的验证
php中可以使用数组’[ ]‘绕过的函数有:
sha1
MD5
ereg
strpos
Strcmp


image.png

base64解密得到:continueTOcms


进入IMF CMS后 各种查看没看到啥问题 但是看到pagename一直更换 应该是有注入点测试看看果然SQL报错

image.png


代表可以进行SQL注入了

sqlmap -u "http://192.168.233.179/imfadministrator/cms.php?pagename=home" --cookie "PHPSESSID=n94ef6otgp8i89mj2r6ulcipr0" --batch -D admin -tables

image.png

sqlmap -o -u "http://192.168.233.179/imfadministrator/cms.php?pagename=home" --cookie "PHPSESSID=n94ef6otgp8i89mj2r6ulcipr0" --batch -D admin -T pages --dump

image.png

打开后发现有二维码 扫描后出现flag4解密后

在这里插入图片描述

192.168.233.179/imfadministrator/uploadr942.php

image.png


然后上传挡案开始getshell

image.png

上传挡案有基本的检测 需要绕过 可以查询下怎样绕过上传一句话木马

image.png

flag5{YWdlbnRzZXJ2aWNlcw==} ,解码得:agentservices

后面操作就是获取到www-data权限然后使用lsb_release -a查看有没有可用的内核提权

这边查看到可使用的内核提权 进行提权

image.png


标签: OSCP

相关文章

OSCP备考_0x45_HackThBox靶机_Windows_ bounty

OSCP备考_0x45_HackThBox靶机_Windows_ bounty

OSCP备考_0x45_HackThBox靶机_Windows_ bountynmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.246.227&nb...

OSCP备考_0x44_HackThBox靶机_Windows_ Silo

OSCP备考_0x44_HackThBox靶机_Windows_ Silo

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.95.188 (扫描TCP)http都没有查看到可以利用的点这边直接是看看orcal的漏...

OSCP备考_0x02_HackThBox靶机_Linux_bashed

OSCP备考_0x02_HackThBox靶机_Linux_bashed

信息收集nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.204.217 (扫描TCP)nmap -sU --top-ports 100 10.12...

 OSCP备考_0x15_HackThBox靶机_Linux_networked

OSCP备考_0x15_HackThBox靶机_Linux_networked

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.204.201 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x12_HackThBox靶机_Linux_irked

OSCP备考_0x12_HackThBox靶机_Linux_irked

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.213.7 (扫描TCP)nmap -sU --top-ports 100 10.129.213....

OSCP备考_0x19_HackThBox靶机_Linux_haircut

OSCP备考_0x19_HackThBox靶机_Linux_haircut

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.82.246 (扫描TCP)        &n...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。