记一次完整网站渗透(测试)

某站靶场:

扫一眼,发现有个在线留言,想到了xss注入的可能,测试确实有弹窗

进去之后用xss注入拿到了用户cookie,(xss详解网上有,在这不详细赘述)

这里我用的是cookie-editor 一个火狐浏览器的小插件,不知道其他浏览器有没有类似的

不用插件可以在浏览器开发者模式里的应用程序改

这是获取到的cookie;

ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC

依次填入,name value,然后刷新一下,咱们发现就进来后台了

然后我就在想,这里面有没有什么sql注入拿shell,还是文件上传拿shell,还是命令执行呢。

此时注意到左侧导航里有一个添加产品

然后咱就上传了图片马上去,因为这里有限制,所以只能图片马不然报错(限制xx格式上传)

发现上传成功,然后复制上传地址,打开菜刀连接

发现虽然能连接,但是有报405错误,这里是因为上传的一句话被当作图片执行,并没有正确执行,查看信息我们可得这里的中间件是iis6。

查阅可知,可以利用解析漏洞,于是我把文件后缀改成.cer上传,发现成功了没有报错

但是进来了c盘没有权限查看,查看flag.text看不了。

这里 就涉及到提权。

因为在d盘有权限,所以我在d盘上传了个cmd.exe来调用命令

输入whoami发现我只是一个普通用户我靠

普通用户怎么提权,方法就是创建一个管理员用户

这里需要借助wscript.sell

是因为使用cmd需要用到外部接口wscript.shell。但是wscript.shell仍然在C盘,C盘我们仍然无法访问。这可怎么办?那么就只能再上传一个已经组装好的wscript.shell,也就是下图的iis6.exe

我们需要借助iis6.exe进行新增操作

所以依次从d盘进入当前文件夹,在iis6.exe调用命令whoami

第一段命令里发现已经给予你了system token ,最后返回到了普通用户组。意思我理解为在当前iis6.exe里你有短暂管理员权限。

于是新增用户fugodd 密码123 如图第二段所示,成功!!!

查看一下用户状态是否成功新增,发现成功

然后将fugodd加入管理员组:

查看管理员状态:

现在已经成功加入了管理员组,然后尝试远程登录一下这个计算机。

查看一下它的服务:

它的端口:

端口号:3389(远程登录)

进行登录,fugodd ,123

然后咱们直接就是说拿到了目标的flag:

然后提交flag就闯关成功啦。

原文地址:http://www.cnblogs.com/fugodd-hacker/p/16838868.html

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长! 2. 分享目的仅供大家学习和交流,请务用于商业用途! 3. 如果你也有好源码或者教程,可以到用户中心发布,分享有积分奖励和额外收入! 4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解! 5. 如有链接无法下载、失效或广告,请联系管理员处理! 6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需! 7. 如遇到加密压缩包,默认解压密码为"gltf",如遇到无法解压的请联系管理员! 8. 因为资源和程序源码均为可复制品,所以不支持任何理由的退款兑现,请斟酌后支付下载 声明:如果标题没有注明"已测试"或者"测试可用"等字样的资源源码均未经过站长测试.特别注意没有标注的源码不保证任何可用性