封神台靶场练习(2)

2021/7/12 23:26:33

本文主要是介绍封神台靶场练习(2),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

1.目标靶场

认真读题,这题是是一个题的延申!
2.详细步骤
首先,利用上题中的cookie值,登录后台管理页面,cookie : ASPSESSIONIDSSCARTAB=ALOOKMECDIIOLPAMAEJDAMGF; flag=zkz{xsser-g00d},ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC,可以通过burp进行修改cookie值,也可以在F12下,在appliaction下添加一个cookie,然后刷新就可以进行管理页面了!

其次,要getshell,就需要有上传文件的点,于是就寻找可以上传文件的点,文件上传漏洞、文件包含漏洞。
第三,得到一个站点,先F12看看,结果还是有惊喜的,该网站的中间件是IIS6.0的,这个版本是存在解析漏洞的。


当我们遇到一些中间件时,是可以直接在网上搜索的,借鉴别人的来实现自己的目的。

从图中,已经找到了上传的地方,直接上传一句话木马就可以了,注意的是,这个网站是ASP网站,所以在写小马的时候,脚本类型选择 ASP脚本。
由于我已经上传了,就不再重复上传了,注意IIS 6.0 可以把 .cer 文件解析为asp文件,直接来看效果吧!
找到上传路径,直接访问!

可以看到,这个文件已经被解析出来了,只是有点乱码而已,现在我们用菜刀连接就可以了。

在连接之后,我们是没有权限读取C盘的flag文件的,于是转到了D盘,就可以看到了!

得到flag之后,就可以了!
3.总结与思考
在后门连接成功之后,可以进行文件的写入操作,无法进行删除的操作,为什么我读取不了C盘的数据,又应该怎样提权呢?



这篇关于封神台靶场练习(2)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程