IMF

https://download.vulnhub.com/imf/IMF.ova

靶场IP:192.168.32.175

image-20220718170351516

扫描对外端口

浏览器访问80端口

image-20220718170919899

在contact.php的源代码找到flag

image-20220718171300971

还有一个加密字符串

image-20220718171611896

访问/allthefiles目录

image-20220718171707015

访问/imfadministrator目录

image-20220718171733199

查看页面源代码

image-20220718172009129

修改数据包

获取flag3

访问cms.php

image-20220718173407484

使用sqlmap去跑

找到一个图片文件

image-20220718173528676

扫描二维码找到flag4{dXBsb2Fkcjk0Mi5waHA=}

image-20220718173659333

进入后,我们得到了一个上传页面

image-20220718173901920

php后缀不能上传

image-20220718174134739

有WAF进行检测

image-20220718174207069

使用weevely生成shell

在文件最前面添加GIF头

image-20220718175020225
image-20220718175101551

查看flag5

找到agent服务

运行agent

在agent目录找到一串端口列表

端口敲门

我们可以看到端口 7788 也打开了

下载agent

输入ID,会提示无效ID

image-20220719095127297

追踪找到有效ID:48093572

image-20220719095105501

输入正确的ID,会显示菜单

image-20220719095231843

创建1000个字符

缓冲区溢出

image-20220719095514747
image-20220719100138707

发现特定值的确切偏移量:41366641

现在我们创建了具有相同值的模式

使用 msfvenom 我创建了一个反向 shell 并删除了坏字符("\x00\x0a\xod")。

EXP脚本

连接到靶场7788

image-20230208150021370

最后更新于

这有帮助吗?