WEBSHELL姿势之文件上传漏洞(渗透实验)

在模拟黑客攻击渗透实验中,通过文件上传漏洞获取了服务器shell,利用中间人改包绕过图片格式限制。接着,通过执行命令新建用户并提升权限至管理员。虽然无法直接访问C:console的敏感数据,但通过调整文件夹权限成功获取到内容,展示了熟悉漏洞利用、系统提权和文件权限控制的重要性。
摘要由CSDN通过智能技术生成

实验场景

 某互联网公司授权你对其网络安全进行模拟黑客攻击渗透。在XX年XX月XX 日至XX年XX月XX日,对某核心服务器进行入侵测试,据了解,该web服务器(10.1.1.178)上 C:\consle存储有银行的关键敏感数据。

目标任务

      请以下列任务为目标进行入侵渗透 :

      1、利用网站漏洞获取该服务器shell;(网页关入侵--铜牌任务)

      2、新建一用户并将权限提升至管理员;(入侵提权--银牌任务)

      3、获得服务器上的关键敏感数据(C:\console)内。(信息窃取--金牌任 务)

实验详解

获取shell首先想到的是文件上传,也有可能是struts漏洞、中间件的解析漏洞或者SQL注入等,总之先看一下应用情况,很快发现有个图片上传点


它规定只能上传图片格式,直接上传php木马,提示失败,看来有检验<

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值