实验环境:


类别

ip



靶机-windows

172.16.1.110



***机-kali

172.16.1.111



***机-windows

172.16.1.112




题目:通过靶机网站的编辑器存在的漏洞,拿到靶机上的KEY.txt文件,并把文件中的内容作为key值进行提交。


 

解题过程:

 

刚看到这个题目是时候是一脸懵逼,当启动完虚拟机以后想到了应该是fck一类的编辑器漏洞,

 

首先用kali扫描一下,看到了这个就应该明白网站应该是asp的网站,并且是IIS6.0,有解析漏洞

wKioL1lQztSyg6wMAAT83R6BAac868.png-wh_50


去windows里用浏览器看下


wKiom1lQztbyzUoYAALj9w-BJU0836.png-wh_50


这个时候应该找fck编辑器在哪,但是我没找到扫描工具,我便尝试看看有没有注入漏洞

有注入漏洞;

wKiom1lQztbggr1QAAFOlbFLWvc987.png-wh_50


一般这种比赛的网站后台密码应该都是默认的,我也就不再注入直接找后台;随手输了一个admin,得到后台,尝试后得到后台账号和密码都是admin


wKioL1lQzteTvz0RAAEJXO8sdps088.png-wh_50


登录到后台:在图片管理里发现了这个,应该出题人在验证的时候留下的,是个大马,但是无奈于不知道密码

wKiom1lQztqxjMP9AAY4cOxRnXI106.png-wh_50



重新弄个一句话,上传上去

wKioL1lQztqzFumKAAEhNO54YHs357.png-wh_50


得到路径

wKiom1lQztvAdhSaAACWcipR-rg808.png-wh_50


用菜刀连接得打flag

wKioL1lQztuDDj3RAAECSkoo9MI026.png-wh_50

wKioL1lQztzSOyHEAAAROKjWlfg907.png-wh_50







wKiom1lQzt2TY-gnAAQF1aT1ixQ555.png-wh_50