靶场5wp:绕过防护上传小马

你看不见我啊   ·   发表于 2018-08-09 12:20:11   ·   CTF&WP专版

1.打开传送门


2.上题拿到的cookie:ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC

3.利用burp或者modheader修改cookie

4.找到上传点

5.上传一句话木马

弹出我们去网站设置中添加允许上传的类型

发现还是不允许因为在这个上传点有一个硬性waf过滤,网站配置是修改不了的

6.我们修改后缀为cer,再上传发现还是不允许。这个过滤文件可能过滤了执行接收值,我们可以稍微变形一句话木马(具体听课)

发现可以上传,

7.我们还可以制作图片马(社区有教程)

8.把产品图片替换掉路径,复制文件路径,利用菜刀连接(注意设置参数和选项)

9.打开c盘我们不去管它

10.在别的盘找

11.发现还是打不开

12.我们看到405和一些信息,iis6.0

13.我们百度iis6.0解析漏洞,获得信息,并得知jpg格式虽然上传上去了,但是运行不了,并且我们得知iis6.0解析漏洞,可以通过1.cer;.jpg来绕过防护并且成功执行

14.但是我们发现还是405,我不知道怎么现在不行了,其实他是行的,老师也是这样教的,你们可以自行测试

15.我们修改后缀为cer,因为iss6.0是可读cer的,发现上传成功,利用菜刀连接,发现完全没问题

16.我们打开flag.txt发现真的气,不过没关系,我们只是游客,看不到c盘问题不大,我们慢慢来,等下节提权还不是想怎么搞就怎么搞 

17.我们终于在的一个不起眼的角落找到

18.打开

tips:1.过程中出问题很正常,稍安勿躁,自己解决

      2.上传文件一般有大小限制20-30k,选择的图片马大小注意一下

      3.未解决问题在这里上传一句话木马后,因找不到该配置文件路径只好作罢,有解决办法欢迎提出

有问题或建议请留言


打赏我,让我更有动力~

0 条回复   |  直到 2018-8-9 | 1376 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.