利用F12修改cookie绕过权限,探索IIS6.0上传漏洞

需积分: 0 0 下载量 196 浏览量 更新于2024-08-04 收藏 394KB DOCX 举报
"1713010552_田靖宇_0710_五六章靶场1" 本资源主要涵盖了两个章节的内容,分别涉及到Web安全中的权限提升和利用技巧,以及Windows系统中的一些操作。以下是相关知识点的详细说明: 第五章: 1. **F12开发者工具**:在Web开发和调试中,F12开发者工具是一个重要的工具,可以用于查看和修改页面元素、网络请求、Cookies等。 2. **Cookie篡改**:在描述中提到,通过F12工具修改Cookie值(ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC)来模拟登录状态,这展示了攻击者可能利用Cookie篡改进行会话劫持或权限冒充。 3. **管理后台访问**:修改Cookie后,刷新页面并成功进入管理后台,说明这个Cookie可能与用户权限验证有关。 4. **上传漏洞利用**:发现后台存在上传漏洞,特别是针对`.cer`文件,这是一种证书文件,但也可被滥用进行代码执行。 5. **ASP一句话木马**:创建了一个包含恶意代码的`.asp`文件(<%evalrequest("chopper")%>),这是一段可以执行任意命令的脚本。 6. **图片码制作**:使用一个图片(如`copy1.jpg`)与文本文件(`1.txt`)结合生成`1.cer`文件,这是常见的绕过文件类型检测的方法。 7. **文件上传**:将`1.cer`文件上传到服务器,这可能是为了在服务器上执行恶意代码。 8. **远程管理工具**:菜刀(Msfvenom生成的Meterpreter)被用来管理和控制服务器,进一步进行渗透测试。 第六章: 1. **权限提升**:在第六章中,通过不同的命令尝试获取更多权限,例如`whoami`命令来确认当前用户名。 2. **IIS6.0**:了解到系统使用的是IIS 6.0 Web服务器,这在某些情况下可能有特定的安全漏洞。 3. **创建用户和权限分配**:通过`iis6.exe`执行命令创建新用户并将其添加到管理员组,显示了权限提升的可能性。 4. **系统信息查看**:包括查看IP、端口、ARP表和用户信息,这些都是系统监控和攻击侦查的常见步骤。 5. **远程连接**:使用新创建的具有管理员权限的账户进行远程连接,以访问敏感信息,如`flag`。 这两个章节的练习旨在模拟真实世界的网络安全攻防,通过学习这些技巧,可以提升对Web应用安全和Windows系统安全的理解,有助于防止和应对网络安全威胁。