• 第五章、进击!拿到Web最高权限


    第五章 进击!拿到Web最高权限

    0x01. 明确目标

    靶场地址

    https://hack.zkaq.cn/battle/target?id=a82434ce969f8d43
    

    image-20210228213305930

    兄弟们 , 这次我们要拿webshell啦 , 激动不激动 , 嘿嘿 , 这关的思路已经在tips中写的很清楚啦 , 我就不复述了

    真的是靶场tql , 自己干自己 , 点击传送门进入靶场

    0x02. 修改cookie

    http://59.63.200.79:8005/admin/Login.asp
    

    image-20210228213610447

    修改cookie的方法 , 我想各位师傅也有很多吧 , 这里我借鉴wp中的方法 , 非常简单不需要任何工具

    右键检查 , 点击Application , 然后是Cookies , 选中当前站点

    image-20210228213808392

    通过和打到的cookie进行对比 , 发现哪个才是admin的cookie

    cookie : ASPSESSIONIDSQATTCBS=GNIAMLACOIIKIBEDKCJAILDH; flag=zkz{xsser-g00d},ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC
    

    应该是这个

    ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC
    

    然后将ADMINSESSIONIDCSTRCSDQ添加到name下 , LBMLMBCCNPFINOANFGLPCFBC添加到value下

    image-20210228214124431

    添加完成后 , 点击页面的准备好了吗? 进入后台

    image-20210228214229426

    0x03. getshell拿flag

    既然是一个asp的站点 , 那么我们想办法通过文件上传 , 上传一个asp的一句话木马 , 然后用caidao链接

    getshell方式很多 , 但是我觉得直接传就方便 , 一般在产品管理中可以上传文件

    image-20210228214541254

    选择文件上传

    image-20210228214604938

    发现不能直接上传asp文件

    image-20210228214701412

    但是印入我眼帘的有一个cer文件类型 , 我清晰的记得 IIS6.0有一个解析漏洞就是cer文件会按照脚本解析

    这是我赶紧打开了浏览器旁边的插件

    image-20210228214854340

    不好意思 , 还真是 , 靶场往往没有那么难为人 , 哈哈哈哈哈哈哈哈哈 于是将文件后缀名修改一下进行上传

    刚夸过靶机 , 靶机就开始难为我 , 选择一句话木马.cer文件 , 不能上传成功

    image-20210228223029731

    没办法只能绕啦 , 我们先把木马文件的后缀名改为.jpg上传 , 然后再修改为.cer

    image-20210228223229964

    发现访问并不存在 , 应该是在产品图片哪里应该是无用的 , 后台文件名并没有修改 。

    这下可难道我了?我突然想起老师之前说的一句话 , 图片马能过所有的上传文件 , 但是要配合解析漏洞

    嘿嘿 , IIS6.0不就有吗 , 这里我先把后缀名改为.cer测试

    image-20210228223954768

    ok , 上传成功 , 路径 :

    UploadFiles/2021228223635537.cer
    

    caidao链接

    image-20210228224100201

    然后就是翻目录找flag.txt啦 , 这一点和tips里面提供的不符合 , 害的我好找

    image-20210228224434600

    zkz{G3t_the_admin!Sh3ll}
    
  • 相关阅读:
    图像分割学习笔记_1(opencv自带meanshift分割例子)
    基础学习笔记之opencv(10):Mat mask操作
    Qt学习之路_6(Qt局域网聊天软件)
    Qt学习之路_8(Qt中与文件目录相关操作)
    Android开发历程_6(RadioButton和CheckBox的使用)
    Qt学习之路_4(Qt UDP的初步使用)
    目标跟踪学习笔记_4(particle filter初探3)
    Reading papers_11(读Integrating local action elements for action analysis相关文章)
    基础学习笔记之opencv(8):Mat 基本图像容器
    基础学习笔记之opencv(14):随机数发生器&绘制文字
  • 原文地址:https://www.cnblogs.com/xcymn/p/15712478.html
Copyright © 2020-2023  润新知