实验环境:
类别 |
ip |
||
靶机-windows |
172.16.1.110 |
||
攻击机-kali |
172.16.1.111 |
||
攻击机-windows |
172.16.1.112 |
题目:通过靶机网站的编辑器存在的漏洞,拿到靶机上的KEY.txt文件,并把文件中的内容作为key值进行提交。
解题过程:
刚看到这个题目是时候是一脸懵逼,当启动完虚拟机以后想到了应该是fck一类的编辑器漏洞,
首先用kali扫描一下,看到了这个就应该明白网站应该是asp的网站,并且是IIS6.0,有解析漏洞
去windows里用浏览器看下
这个时候应该找fck编辑器在哪,但是我没找到扫描工具,我便尝试看看有没有注入漏洞
有注入漏洞;
一般这种比赛的网站后台密码应该都是默认的,我也就不再注入直接找后台;随手输了一个admin,得到后台,尝试后得到后台账号和密码都是admin
登录到后台:在图片管理里发现了这个,应该出题人在验证的时候留下的,是个大马,但是无奈于不知道密码
重新弄个一句话,上传上去
得到路径
用菜刀连接得打flag
本文转自 天道酬勤VIP 51CTO博客,原文链接:http://blog.51cto.com/tdcqvip/1942105