【WEB】主机溢出提权漏洞分析

【原题】https://www.mozhe.cn/bug/detail/d1JMR1FrRDR2RmdJdzdJK09DZlNFZz09bW96aGUmozhe

【解法】

使用御剑和firefox的插件,得到靶场网站的容器为IIS6.0,脚本语言为asp

使用靶场提供的上传功能,结合burp和IIS6.0解析漏洞修改上传路径为upload/shell.asp,上传一个1.jpg的asp一句话

菜刀连接http://219.153.49.228:47327/upload/shell.asp/20188111236290.jpg,密码pass

C盘根目录下有key文件,但是没有权限打不开,cmd命令也无法执行,本地上传一个cmd.exe到upload目录下,在虚拟终端里修改cmd执行路径step c:inetpubwwwrootuploadcmd.exe,就可以执行cmd命令了

上传一个pr.exe用来提权,使用方法为cd到pr的目录下pr.exe "要执行的cmd命令"或者在命令中给出pr的路径c:inetpubwwwrootuploadpr.exe "要执行的cmd命令"

用pr.exe提权打开key文件,c:inetpubwwwrootuploadpr.exe "type c:KEY_315604065.txt",得到key值

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值