freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

第四章:进击!拿到Web最高权限!
铁壁阿童木Y 2023-01-03 09:48:34 147587
所属地 江苏省

0X01.目标获取  

1.分析目标

Tips:
1、通过修改Cookie登录后台(没用重打) 
2、上传SHELL!
3、Flag在web根目录(flag.php) 
4.上传图片时建议上传小文件,我建议用QQ表情
尤里通过XSS终于得到了管理员Cookie,在修改了cookie后尤里直接绕过了登录密码,看到了后台功能!
接下来要做的,就是找一个上传点,上传自己的shell了!

根据所给提示,貌似是需要通过拿取cookie从而成功登录后台,寻找上传点从而进一步拿到web权限

d99ba56eec6f80484e82e04dce131d4c.png

2.到达目标

http://dl9k8005.ia.aqlab.cn/admin/Login.asp

点击准备好了吗?无反应


0X02.进入后台

1.联动第三章

还记得第三章拿到的cookie吗

ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC

2.利用cookie尝试登陆到后台

228d3c12cec25bd431d5bd3d008fe3c0.png

F12在应用部分,输入,前半部分为名称,后半部分为具体的值,输入成功之后点击 准备好了吗?或者刷新页面

在后台查找是否可以拿到shell的点,多关注文件上传


0X03.拿shell

1.分析上传点

点击修改

可以选择文件,利用图片码

通过Wappalyzer观察可以看到这是一个iis6.0中间件

可以自行百度iis6.0的历史漏洞

可以先尝试jpg文件上传,在尝试上传默认会被解析的文件类型

2.开始上传

尝试直接上传图片

df804fbc6453f5d9e49b0e1fb59e076c.png

然而并没有并解析

所以利用上面所说的格式.cer,再次尝试。

0b1c44459f1b7d2e52f1e332f11019ff.png

可以看到应该是被解析,尝试利用蚁剑进行连接

02130a7c00cb49ea64a206119e1d72c7.png


0X04.拿falg

baebaa8f3a5c1537ae0b2648b4ce3e12.png

29fe78a654b6a590fc0a190362a2d5f4.png


0X05.总结

1.首先利用存储型xss拿到管理员的cookie

2.利用管理员cookie登录到后台

3.利用后台文件上传来进行getshell

4.利用中间件漏洞进行getshell

5.最终成功连接,拿到falg


# 渗透测试 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 铁壁阿童木Y 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
封神台-掌控安全在线演练靶场
铁壁阿童木Y LV.5
这家伙太懒了,还未填写个人描述!
  • 18 文章数
  • 9 关注者
第五章:SYSTEM!POWER!
2023-02-06
FofaViewer的安装与使用
2022-12-28
第三章:为了更多的权限!留言板!
2022-12-26
文章目录