利用F12修改cookie绕过权限,探索IIS6.0上传漏洞
需积分: 0 78 浏览量
更新于2024-08-04
收藏 394KB DOCX 举报
"1713010552_田靖宇_0710_五六章靶场1"
本资源主要涵盖了两个章节的内容,分别涉及到Web安全中的权限提升和利用技巧,以及Windows系统中的一些操作。以下是相关知识点的详细说明:
第五章:
1. **F12开发者工具**:在Web开发和调试中,F12开发者工具是一个重要的工具,可以用于查看和修改页面元素、网络请求、Cookies等。
2. **Cookie篡改**:在描述中提到,通过F12工具修改Cookie值(ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC)来模拟登录状态,这展示了攻击者可能利用Cookie篡改进行会话劫持或权限冒充。
3. **管理后台访问**:修改Cookie后,刷新页面并成功进入管理后台,说明这个Cookie可能与用户权限验证有关。
4. **上传漏洞利用**:发现后台存在上传漏洞,特别是针对`.cer`文件,这是一种证书文件,但也可被滥用进行代码执行。
5. **ASP一句话木马**:创建了一个包含恶意代码的`.asp`文件(<%evalrequest("chopper")%>),这是一段可以执行任意命令的脚本。
6. **图片码制作**:使用一个图片(如`copy1.jpg`)与文本文件(`1.txt`)结合生成`1.cer`文件,这是常见的绕过文件类型检测的方法。
7. **文件上传**:将`1.cer`文件上传到服务器,这可能是为了在服务器上执行恶意代码。
8. **远程管理工具**:菜刀(Msfvenom生成的Meterpreter)被用来管理和控制服务器,进一步进行渗透测试。
第六章:
1. **权限提升**:在第六章中,通过不同的命令尝试获取更多权限,例如`whoami`命令来确认当前用户名。
2. **IIS6.0**:了解到系统使用的是IIS 6.0 Web服务器,这在某些情况下可能有特定的安全漏洞。
3. **创建用户和权限分配**:通过`iis6.exe`执行命令创建新用户并将其添加到管理员组,显示了权限提升的可能性。
4. **系统信息查看**:包括查看IP、端口、ARP表和用户信息,这些都是系统监控和攻击侦查的常见步骤。
5. **远程连接**:使用新创建的具有管理员权限的账户进行远程连接,以访问敏感信息,如`flag`。
这两个章节的练习旨在模拟真实世界的网络安全攻防,通过学习这些技巧,可以提升对Web应用安全和Windows系统安全的理解,有助于防止和应对网络安全威胁。
2022-08-08 上传
2022-08-08 上传
2022-08-08 上传
2022-08-04 上传
2022-08-04 上传
2022-08-04 上传
2022-08-04 上传
武藏美-伊雯
- 粉丝: 31
- 资源: 352
最新资源
- C语言数组操作:高度检查器编程实践
- 基于Swift开发的嘉定单车LBS iOS应用项目解析
- 钗头凤声乐表演的二度创作分析报告
- 分布式数据库特训营全套教程资料
- JavaScript开发者Robert Bindar的博客平台
- MATLAB投影寻踪代码教程及文件解压缩指南
- HTML5拖放实现的RPSLS游戏教程
- HT://Dig引擎接口,Ampoliros开源模块应用
- 全面探测服务器性能与PHP环境的iprober PHP探针v0.024
- 新版提醒应用v2:基于MongoDB的数据存储
- 《我的世界》东方大陆1.12.2材质包深度体验
- Hypercore Promisifier: JavaScript中的回调转换为Promise包装器
- 探索开源项目Artifice:Slyme脚本与技巧游戏
- Matlab机器人学习代码解析与笔记分享
- 查尔默斯大学计算物理作业HP2解析
- GitHub问题管理新工具:GIRA-crx插件介绍