利用F12修改cookie绕过权限,探索IIS6.0上传漏洞
需积分: 0 196 浏览量
更新于2024-08-04
收藏 394KB DOCX 举报
"1713010552_田靖宇_0710_五六章靶场1"
本资源主要涵盖了两个章节的内容,分别涉及到Web安全中的权限提升和利用技巧,以及Windows系统中的一些操作。以下是相关知识点的详细说明:
第五章:
1. **F12开发者工具**:在Web开发和调试中,F12开发者工具是一个重要的工具,可以用于查看和修改页面元素、网络请求、Cookies等。
2. **Cookie篡改**:在描述中提到,通过F12工具修改Cookie值(ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC)来模拟登录状态,这展示了攻击者可能利用Cookie篡改进行会话劫持或权限冒充。
3. **管理后台访问**:修改Cookie后,刷新页面并成功进入管理后台,说明这个Cookie可能与用户权限验证有关。
4. **上传漏洞利用**:发现后台存在上传漏洞,特别是针对`.cer`文件,这是一种证书文件,但也可被滥用进行代码执行。
5. **ASP一句话木马**:创建了一个包含恶意代码的`.asp`文件(<%evalrequest("chopper")%>),这是一段可以执行任意命令的脚本。
6. **图片码制作**:使用一个图片(如`copy1.jpg`)与文本文件(`1.txt`)结合生成`1.cer`文件,这是常见的绕过文件类型检测的方法。
7. **文件上传**:将`1.cer`文件上传到服务器,这可能是为了在服务器上执行恶意代码。
8. **远程管理工具**:菜刀(Msfvenom生成的Meterpreter)被用来管理和控制服务器,进一步进行渗透测试。
第六章:
1. **权限提升**:在第六章中,通过不同的命令尝试获取更多权限,例如`whoami`命令来确认当前用户名。
2. **IIS6.0**:了解到系统使用的是IIS 6.0 Web服务器,这在某些情况下可能有特定的安全漏洞。
3. **创建用户和权限分配**:通过`iis6.exe`执行命令创建新用户并将其添加到管理员组,显示了权限提升的可能性。
4. **系统信息查看**:包括查看IP、端口、ARP表和用户信息,这些都是系统监控和攻击侦查的常见步骤。
5. **远程连接**:使用新创建的具有管理员权限的账户进行远程连接,以访问敏感信息,如`flag`。
这两个章节的练习旨在模拟真实世界的网络安全攻防,通过学习这些技巧,可以提升对Web应用安全和Windows系统安全的理解,有助于防止和应对网络安全威胁。
2022-08-08 上传
2022-08-08 上传
2022-08-08 上传
2023-03-31 上传
2023-05-24 上传
2023-09-14 上传
2022-08-04 上传
武藏美-伊雯
- 粉丝: 31
- 资源: 352
最新资源
- 掌握Jive for Android SDK:示例应用的使用指南
- Python中的贝叶斯建模与概率编程指南
- 自动化NBA球员统计分析与电子邮件报告工具
- 下载安卓购物经理带源代码完整项目
- 图片压缩包中的内容解密
- C++基础教程视频-数据类型与运算符详解
- 探索Java中的曼德布罗图形绘制
- VTK9.3.0 64位SDK包发布,图像处理开发利器
- 自导向运载平台的行业设计方案解读
- 自定义 Datadog 代理检查:Python 实现与应用
- 基于Python实现的商品推荐系统源码与项目说明
- PMing繁体版字体下载,设计师必备素材
- 软件工程餐厅项目存储库:Java语言实践
- 康佳LED55R6000U电视机固件升级指南
- Sublime Text状态栏插件:ShowOpenFiles功能详解
- 一站式部署thinksns社交系统,小白轻松上手