第四章:进击!拿到Web最高权限!

 0X01.目标获取  

1.分析目标

Tips:
1、通过修改Cookie登录后台(没用重打) 
2、上传SHELL!
3、Flag在web根目录(flag.php) 
4.上传图片时建议上传小文件,我建议用QQ表情
​
尤里通过XSS终于得到了管理员Cookie,在修改了cookie后尤里直接绕过了登录密码,看到了后台功能!
接下来要做的,就是找一个上传点,上传自己的shell了!

根据所给提示,貌似是需要通过拿取cookie从而成功登录后台,寻找上传点从而进一步拿到web权限

2.到达目标

http://dl9k8005.ia.aqlab.cn/admin/Login.asp

点击准备好了吗?无反应

0X02.进入后台

1.联动第三章

还记得第三章拿到的cookie吗

ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC

2.利用cookie尝试登陆到后台

F12在应用部分,输入,前半部分为名称,后半部分为具体的值,输入成功之后点击 准备好了吗? 或者刷新页面

在后台查找是否可以拿到shell的点,多关注文件上传

0X03.拿shell

1.分析上传点

点击修改

可以选择文件,利用图片码

通过Wappalyzer观察可以看到这是一个iis6.0中间件

可以自行百度iis6.0的历史漏洞

可以先尝试jpg文件上传,在尝试上传默认会被解析的文件类型

2.开始上传

尝试直接上传图片

然而并没有并解析

所以利用上面所说的格式.cer,再次尝试。

可以看到应该是被解析,尝试利用蚁剑进行连接

0X04.拿falg

0X05.总结

1.首先利用存储型xss拿到管理员的cookie

2.利用管理员cookie登录到后台

3.利用后台文件上传来进行getshell

4.利用中间件漏洞进行getshell

5.最终成功连接,拿到falg

猜你喜欢

转载自blog.csdn.net/m0_51195235/article/details/128528262