背景介绍
公司内部服务器,上面有一简单的上传入口,刚入职的小伙伴在C盘根目录下有一个TXT文本文件,说权限设置的很低,除Administrator外,其他用户无法读取到内容,直接向安全工程师"墨者"发出挑战,让其测试。
实训目标
1、掌握文件上传的技巧;
2、掌握IIS中间件存在的畸形解析漏洞;
3、了解Windows系统CMD命令执行;
4、了解查看操作系统安全补丁情况;
5、了解Windows操作系统的文件权限设置;
6、了解操作系统的溢出漏洞的提权方式;
解题方向
通过上传脚本文件,读取C盘下TXT文件内容。
解题步骤
(1)访问靶场网站,存在一个文件上传接口,Web服务器为IIS6。
(2)上传一个shell.jpg图片,使用burpsuite工具进行捉包,发送到Request模块。
IIS6存在2种解析漏洞
1、目录解析
以*.asp命名的文件夹里面的文件都会当成ASP文件执行
2、文件解析
*.asp;.jgp像这种文件名在";"后面的直接被忽略,也就是说当成*.asp文件执行
(3)利用IIS6目录解析漏洞上传一句话木马。
(4)使用中国菜刀连接一句话木马,切换到C盘查看KEY_1154614478.txt文件。
用户权限过低无法查看
(5)上传32位cmd.exe(64位执行不了)和pr.exe进行提权
运行pr.exe “type c:\KEY_1154614478.txt”命令查看文件得到KEY值
原文地址:https://www.cnblogs.com/liangweikui/p/12164239.html
时间: 2024-10-15 04:02:10