菜刀初体验——一句话木马

看题意就是和上一题相关的,上一题在Cookie中找到了flag,这一题就要利用上一题中的数据修改Cookie,从而绕过登陆密码登入后台

菜刀初体验——一句话木马

上一题得到的数据如下

菜刀初体验——一句话木马

把Name修改为等号前的内容,Value修改为等号后的内容

方法一:检查元素->存储

菜刀初体验——一句话木马

方法二:用ModHeader

点击“准备好了”即可进入登录后台

菜刀初体验——一句话木马

根据提示我们需要上传Shell

那么就要先找到能够上传文件的界面

我先是找到了添加产品

菜刀初体验——一句话木马

但是提交的时候会要求填名字啊内容啊这些必填的东西,弄起来很麻烦,于是就找一个现成的产品做修改

菜刀初体验——一句话木马

点击修改,即可直接上传文件

首先根据如下步骤合成一个图片马

因为单独的txt文件一般不让传,只让上传如下类型的

菜刀初体验——一句话木马

合成的方法见下列博客

图片马的合成

创建快捷方式的步骤可以省略,只需要将图片文件和一句话放在同一个文件夹,在该文件夹的路径下直接输入'cmd'即可,然后输入合成命令

合成好如下

菜刀初体验——一句话木马

返回网站上传,显示上传成功

菜刀初体验——一句话木马

打开caidao,在空白处右键添加

菜刀初体验——一句话木马

地址填写网页的url加上UploadFiles啥啥啥,密码随便吧

 菜刀初体验——一句话木马

然后保存修改

双击地址会出现405的问题,

因为jpg文件不解析,因为你的后缀是图片格式,所以服务器会当做一张图片去读取,而不是代码。

就和你把一个图片后缀改为TXT然后打开里面的东西都会当文本读取而不是图片。

报错信息里面写了iis6.0的中间件。百度下iis6.0的解析漏洞,就能发现上传cer文件,iis6.0会解且执行。

然后把图片马名字改为cer上传,成功上传,然后菜刀连接,成功进入,然后滚轮划一下就能看到flag!.txt,然后双击打开就是flag了。

菜刀初体验——一句话木马

相关文章: