靶机渗透测试(IMF)

靶机渗透测试(IMF):

Vulnhub靶机 IMF
靶机:修改靶机的网络配置为桥接模式。
攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。
靶机难度:(Beginner/Moderate
目标:IMF is a intelligence agency that you must hack to get all flags and ultimately root. The flags start off easy and get harder as you progress. Each flag contains a hint to the next flag.

在这里插入图片描述



渗透流程:

1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)

靶机ip:192.168.10.29

在这里插入图片描述



2. nmap进行靶机端口服务扫描

命令: nmap -sS -Pn -A -p- -n 192.168.10.29
可以看到靶机只开放了80端口-http服务;

在这里插入图片描述



3. 根据端口服务进行渗透(80-http端口服务)

在这里插入图片描述

3.1 查看网页源代码

可以看到网页存在三个跳转页面:Home / Projects / Contact us
依次进入三个页面,ctrl+u查看网页源代码。可以看到contact us页面源代码后存在flag1;

在这里插入图片描述

base64解码:allthefiles;

在这里插入图片描述
3.2. 源代码审计

在源代码中看到相同base64编码格式,但格式却分开为三个,依次复制粘贴进行base64解码。得到flag2;

在这里插入图片描述base64解码:得到flag2.

可以看到flag2中仍然是base64编码,继续解码,得到:imfadministratorroot;

在这里插入图片描述
在这里插入图片描述

3.3. 访问imfadministrator网页目录:

猜测用户名,返回contact us页面,contact页面存在三个邮箱账户,依次使用,尝试用rmichaels用户,账号是对的,密码作为一个空数组(pass[]=123)越过了,获得了内容flag3;

第二种方法:
(通过注释得知密码是直接写在php文件里的。猜测是使用strcmp之类的来判断密码的。当strcmp的两个字符串参数相等的时候会返回0,但如果把string和array相比较的话,strcmp也会返回0。所以将源码里的
修改成使pass参数变成array。)

flag3 {Y29udGludWVUT2Ntcw==}
解码:continueTOcms
在这里插入图片描述

在这里插入图片描述

3.4. SQL注入攻击:

点击IMF CMS,通过登录后,继续查看信息
继续用php执行SQL注入攻击,报错!!! 发现URL里面pagename参数存在注入点,复制cookie信息然后使用sqlmap测试:

sqlmap -u ‘http://192.168.10.29/imfadministrator/cms.php?pagename=upload’ --cookie ‘PHPSESSID=8t2qts27vh6dpgis2b94101jn3’ --dbs
(因为是登陆之后发现的注入点,那么在注入的时候是需要带入登陆成功的cookie)

在这里插入图片描述

得到一张jpg,扫二维码后,得到flag4;
flag4{dXBsb2Fkcjk0Mi5waHA=}
解码后:uploadr942.php

在这里插入图片描述

3.5. 文件上传漏洞:

访问uploadr942.php页面,发现为文件上传漏洞;
发现文件限制只能上传jpg,png,gif类型文件;

我们可以使用kali中weevely工具生成php文件,而后复制php文件源代码合并至jpg图片中,随后进行上传;

windows下可以使用命令进行jpg与php文件的合并。命令为:copy /b 文件名1+文件名2 文件名3)

命令:weevely generate jesse 文件名.php
参考文章:kali下的webshell工具-Weevely
在这里插入图片描述

将生成的aaaa.php代码经过拦截输入到image中,改名为gif文件,随意添加GIF数值!!(目的:制作木马)

在这里插入图片描述

成功上传,上传后查看源代码!!
在这里插入图片描述

查看源代码:返回木马值;
在这里插入图片描述
返回值: 8699d618f9cf(木马值)

命令:weevely http://192.168.10.29/imfadministrator/uploads/8699d618f9cf.gif jesse
在这里插入图片描述

在这里插入图片描述

使用weevely工具链接木马,成功提到低权限,并查看到flag5信息;

在这里插入图片描述
在这里插入图片描述

flag5{YWdlbnRzZXJ2aWNlcw==}
base64解码:agentservices
agent services 翻译:代理服务;


flag6需要使用knock敲门,以及逆向分析,触及盲区!!!



实验总结:

此次靶机渗透试验,涵盖的知识量挺大的,开拓了自己的知识面,从源代码审计,base64系列解码,sql注入攻击,文件上传漏洞,文件上传格式的限制,jpg与php文件的合并,weevely工具写木马,因为flag6涉及gdb拆解,二进制,缓冲区溢出等等知识,未能成功打通此靶机!!!

参考文章:
大佬博客VulnHub-IMF: 1-Walkthrough
kali下的webshell工具-Weevely

猜你喜欢

转载自blog.csdn.net/weixin_46700042/article/details/108835878
今日推荐