hackthebox-Bounty (考点:上传/IIS7.5安全/windows)

本文详细介绍了如何利用nmap发现80端口上的IIS7.5服务,通过Dirbuster扫描asp和aspx文件,发现上传功能并成功读取文件。接着,通过研究web.config实现远程代码执行(RCE),使用powershell弹shell,最终提权。整个过程展示了Windows靶机的渗透测试技巧。
摘要由CSDN通过智能技术生成

1、nmap

在这里插入图片描述
就一个80,没啥别的,扫出来显示是iis7.5,说明很可能这就是个突破口&考点

2、IIS 渗透 & web.config

因为是iis,所以对于asp&aspx文件是要重视的,在拿dirbuster扫时也要添加这俩后缀文件名

扫出
在这里插入图片描述
打开看第一个是上传,然后在第二个里读取

在这里插入图片描述

经验证,随便传图片,读取成功。那么突破思路就是上传了。
在这里插入图片描述
但我试了很多php和aspx,都没用,让人郁闷

只好搜iis7.5 rce upload之类的关键词。

只能说谷歌可能确实比百度爽。。外国佬做题还是有优势,一是用谷歌方便,二是英语母语方便,很容易读懂那些漏洞文档,三是先进技术和文档还是在国外多些。。

一搜就看到web.config,这是个新思路
在这里插入图片描述
然后我找到了这个,文章里还有个超链接,是从另一个大神那里学到的方法。

试了试,我再把cmd命令改一改,直接弹shell。因为是Windows,所以用powershell拿shell方便些,参考这个

Windows的渗透方法大同小异,powershell可参考之前写的标题带(考点:windows)靶机文章,比如这个box

在powershell弹shell的那里,改成自己的ip。最后文件命名为web.config.通过靶机的网页传上去。最后打开

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值