【WEB】主机溢出提权漏洞分析

【原题】https://www.mozhe.cn/bug/detail/d1JMR1FrRDR2RmdJdzdJK09DZlNFZz09bW96aGUmozhe

【解法】

使用御剑和firefox的插件,得到靶场网站的容器为IIS6.0,脚本语言为asp

使用靶场提供的上传功能,结合burp和IIS6.0解析漏洞修改上传路径为upload/shell.asp,上传一个1.jpg的asp一句话

【WEB】主机溢出提权漏洞分析_第1张图片

【WEB】主机溢出提权漏洞分析_第2张图片

菜刀连接http://219.153.49.228:47327/upload/shell.asp/20188111236290.jpg,密码pass

C盘根目录下有key文件,但是没有权限打不开,cmd命令也无法执行,本地上传一个cmd.exe到upload目录下,在虚拟终端里修改cmd执行路径step c:inetpubwwwrootuploadcmd.exe,就可以执行cmd命令了

【WEB】主机溢出提权漏洞分析_第3张图片

上传一个pr.exe用来提权,使用方法为cd到pr的目录下pr.exe "要执行的cmd命令"或者在命令中给出pr的路径c:inetpubwwwrootuploadpr.exe "要执行的cmd命令"

用pr.exe提权打开key文件,c:inetpubwwwrootuploadpr.exe "type c:KEY_315604065.txt",得到key值

【WEB】主机溢出提权漏洞分析_第4张图片

 

你可能感兴趣的:(CTF)