OSCP备考_0x11_Vulnhub靶机_IMF: 1

Ethan医生2天前靶场12
名称说明
靶机下载链接https://www.vulnhub.com/entry/imf-1,162/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.179

image.png

image.png

image.png

只有获取到80端口 

image.png



在contactUs里面有flag,像是base64,获得明文 allthefiles,但是没懂什么意思

image.png


image.png

image.png

在这里插入图片描述


结果是需要将这JS所有文件名称放置一起 然后base664解密可以获取到,获得明文imfadministrator

image.pngimage.png


image.png

所有只要有名称的地方都必须收集起来 可能候面爆破的时候需要,admin测试不行 查找网站出现的名称


image.png

在之前访问的contacct.php界面中,在三个人员的名字,可以把它们分别试一下进去看看,rmichaels用户存在,试试能不能爆破出密码


hydra -l rmichaels -P /usr/share/wordlists/rockyou.txt 192.168.233.179 http-post-form "/imfadministrator/:user=^USER^&pass=^PASS^:error"


因为提示说明对于参数输入的内容进行了处理,sql注入看来是不行了,只能从其他方面入手了
这里我们利用PHP利用数组‘[ ]’绕过,试一试后台是否使用了不安全的函数进行对密码的验证
php中可以使用数组’[ ]‘绕过的函数有:
sha1
MD5
ereg
strpos
Strcmp


image.png

base64解密得到:continueTOcms


进入IMF CMS后 各种查看没看到啥问题 但是看到pagename一直更换 应该是有注入点测试看看果然SQL报错

image.png


代表可以进行SQL注入了

sqlmap -u "http://192.168.233.179/imfadministrator/cms.php?pagename=home" --cookie "PHPSESSID=n94ef6otgp8i89mj2r6ulcipr0" --batch -D admin -tables

image.png

sqlmap -o -u "http://192.168.233.179/imfadministrator/cms.php?pagename=home" --cookie "PHPSESSID=n94ef6otgp8i89mj2r6ulcipr0" --batch -D admin -T pages --dump

image.png

打开后发现有二维码 扫描后出现flag4解密后

在这里插入图片描述

192.168.233.179/imfadministrator/uploadr942.php

image.png


然后上传挡案开始getshell

image.png

上传挡案有基本的检测 需要绕过 可以查询下怎样绕过上传一句话木马

image.png

flag5{YWdlbnRzZXJ2aWNlcw==} ,解码得:agentservices

后面操作就是获取到www-data权限然后使用lsb_release -a查看有没有可用的内核提权

这边查看到可使用的内核提权 进行提权

image.png


标签: OSCP

相关文章

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-2014-5,62/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:1...

OSCP备考_0x12_Vulnhub靶机_Lampião: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/lampiao-1,249/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.16...

OSCP备考_0x02_Vulnhub靶机_KIOPTRIX:LEVEL1.1(#2)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-11-2,23/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x10_Vulnhub靶机_GoldenEye: 1

OSCP备考_0x10_Vulnhub靶机_GoldenEye: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/goldeneye-1,240/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

OSCP备考_0x04_Vulnhub靶机_KIOPTRIX:LEVEL1.3(#4)

OSCP备考_0x04_Vulnhub靶机_KIOPTRIX:LEVEL1.3(#4)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-13-4,25/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x06_Vulnhub靶机_Tr0ll: 1

OSCP备考_0x06_Vulnhub靶机_Tr0ll: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/tr0ll-1,100/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168....

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。