第四章:进击!拿到Web最高权限!
铁壁阿童木Y
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
第四章:进击!拿到Web最高权限!
0X01.目标获取
1.分析目标
Tips: 1、通过修改Cookie登录后台(没用重打) 2、上传SHELL! 3、Flag在web根目录(flag.php) 4.上传图片时建议上传小文件,我建议用QQ表情
尤里通过XSS终于得到了管理员Cookie,在修改了cookie后尤里直接绕过了登录密码,看到了后台功能! 接下来要做的,就是找一个上传点,上传自己的shell了!
根据所给提示,貌似是需要通过拿取cookie从而成功登录后台,寻找上传点从而进一步拿到web权限
2.到达目标
http://dl9k8005.ia.aqlab.cn/admin/Login.asp
点击准备好了吗?无反应
0X02.进入后台
1.联动第三章
还记得第三章拿到的cookie吗
ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC
2.利用cookie尝试登陆到后台
F12在应用部分,输入,前半部分为名称,后半部分为具体的值,输入成功之后点击 准备好了吗?或者刷新页面
在后台查找是否可以拿到shell的点,多关注文件上传
0X03.拿shell
1.分析上传点
点击修改
可以选择文件,利用图片码
通过Wappalyzer观察可以看到这是一个iis6.0中间件
可以自行百度iis6.0的历史漏洞
可以先尝试jpg文件上传,在尝试上传默认会被解析的文件类型
2.开始上传
尝试直接上传图片
然而并没有并解析
所以利用上面所说的格式.cer,再次尝试。
可以看到应该是被解析,尝试利用蚁剑进行连接
0X04.拿falg
0X05.总结
1.首先利用存储型xss拿到管理员的cookie
2.利用管理员cookie登录到后台
3.利用后台文件上传来进行getshell
4.利用中间件漏洞进行getshell
5.最终成功连接,拿到falg
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 铁壁阿童木Y 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

第五章:SYSTEM!POWER!
2023-02-06
FofaViewer的安装与使用
2022-12-28
第三章:为了更多的权限!留言板!
2022-12-26
文章目录