实战的科技与狠活

渗透技巧 2年前 (2022) admin
508 0 0

实战的科技与狠活


0x01前言

在一次攻防中遇到了一个系统,过程平平无奇但是也费了些时间,这里简单的记录下。

实战的科技与狠活

0x02目标

这次的目标看着就是平平无奇

实战的科技与狠活

我一勺~(不是) 一手弱口令直接进入后台,在后台一处功能点存在文件上传

实战的科技与狠活

0x03科技

马不停蹄开始冲刺

实战的科技与狠活

内容为图片,显然有waf检测后缀,没啥好办法一个个进行测试过程就直接省略了。结论:在”filename”最后位置加一个“ ” ”直接就可以绕过。

实战的科技与狠活

既然存在waf检测后缀那肯定也存在内容检测,直接上免杀马,就在自我感觉良好的时候免杀马分分钟被烂了。

实战的科技与狠活

这样那就只能和后缀一样一点一点进行测试,这里使用二分法测试下到底是哪儿触发了waf的规则被拦截然后再想办法进行绕过。经过测试有三个点触发waf规则 1、:<%后面跟任何字母都不行(<%try——-)

实战的科技与狠活

2、:<%@ Page Language="CS" %> 有它就不行猜测也是和1类似。3、:中间代码位置new System.IO.MemoryStream(); object o.....

实战的科技与狠活

1和3可以使用同一种方式绕过:利用注释添加脏字符

/*asdasd--------asdas*/

实战的科技与狠活

2可以使用另一种方式进行替换

 <script            language=csharp runat=server>

实战的科技与狠活

成了!

实战的科技与狠活

0x04狠活

说是狠活其实也就是巧合 执行命令”whoami” iis权限 再执行其他命令然后发现已经没一点反应了,但是shell还在 emmmm

实战的科技与狠活

然后发现哥斯拉自带的“sweetpotato”可以提权并执行命令,但是只能执行一个然后就卡死,所以需要一个简单高效的命令一次搞定(todesk),上传todesk–>sweet potato执行安装–>文件管理查看配置文件–>成功连接。

实战的科技与狠活

总算搞定。

E

N

D



Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,团队致力于分享高质量原创文章、开源安全工具、交流安全技术,研究方向覆盖网络攻防、系统安全、Web安全、移动终端、安全开发、物联网/工控安全/AI安全等多个领域。

团队作为“省级等保关键技术实验室”先后与哈工大、齐鲁银行、聊城大学、交通学院等多个高校名企建立联合技术实验室,近三年来在网络安全技术方面开展研发项目60余项,获得各类自主知识产权30余项,省市级科技项目立项20余项,研究成果应用于产品核心技术研究、国家重点科技项目攻关、专业安全服务等。对安全感兴趣的小伙伴可以加入或关注我们。

实战的科技与狠活

原文始发于微信公众号(Tide安全团队):实战的科技与狠活

版权声明:admin 发表于 2022年11月7日 下午5:04。
转载请注明:实战的科技与狠活 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...