通过靶机网站的编辑器存在的漏洞,拿到靶机上的KEY.txt文件,并把文件中的内容作为key值进行提交


实验环境:


类别

ip



靶机-windows

172.16.1.110



攻击机-kali

172.16.1.111



攻击机-windows

172.16.1.112




题目:通过靶机网站的编辑器存在的漏洞,拿到靶机上的KEY.txt文件,并把文件中的内容作为key值进行提交。


 

解题过程:

 

刚看到这个题目是时候是一脸懵逼,当启动完虚拟机以后想到了应该是fck一类的编辑器漏洞,

 

首先用kali扫描一下,看到了这个就应该明白网站应该是asp的网站,并且是IIS6.0,有解析漏洞

通过靶机网站的编辑器存在的漏洞,拿到靶机上的KEY.txt文件,并把文件中的内容作为key值进行提交


去windows里用浏览器看下


通过靶机网站的编辑器存在的漏洞,拿到靶机上的KEY.txt文件,并把文件中的内容作为key值进行提交


这个时候应该找fck编辑器在哪,但是我没找到扫描工具,我便尝试看看有没有注入漏洞

有注入漏洞;

通过靶机网站的编辑器存在的漏洞,拿到靶机上的KEY.txt文件,并把文件中的内容作为key值进行提交


一般这种比赛的网站后台密码应该都是默认的,我也就不再注入直接找后台;随手输了一个admin,得到后台,尝试后得到后台账号和密码都是admin


通过靶机网站的编辑器存在的漏洞,拿到靶机上的KEY.txt文件,并把文件中的内容作为key值进行提交


登录到后台:在图片管理里发现了这个,应该出题人在验证的时候留下的,是个大马,但是无奈于不知道密码

通过靶机网站的编辑器存在的漏洞,拿到靶机上的KEY.txt文件,并把文件中的内容作为key值进行提交



重新弄个一句话,上传上去

通过靶机网站的编辑器存在的漏洞,拿到靶机上的KEY.txt文件,并把文件中的内容作为key值进行提交


得到路径

通过靶机网站的编辑器存在的漏洞,拿到靶机上的KEY.txt文件,并把文件中的内容作为key值进行提交


用菜刀连接得打flag

通过靶机网站的编辑器存在的漏洞,拿到靶机上的KEY.txt文件,并把文件中的内容作为key值进行提交

通过靶机网站的编辑器存在的漏洞,拿到靶机上的KEY.txt文件,并把文件中的内容作为key值进行提交







通过靶机网站的编辑器存在的漏洞,拿到靶机上的KEY.txt文件,并把文件中的内容作为key值进行提交


本文转自 天道酬勤VIP 51CTO博客,原文链接:http://blog.51cto.com/tdcqvip/1942105

上一篇:冬季实战营第一期:从零到一上手玩转云服务器——体验报告


下一篇:IBM推出Watson应用程序开发人员认证