封神台靶场-第六章

本章介绍如何在受限环境下通过上传特定文件并利用iis6.exe获取system权限,创建管理员账户,最终实现远程登录及查找FLAG的过程。

第六章-SYSTEM!POWER!

Tips:
1、提权!
2、FLAG在C盘根目录下!

1.在第五章的基础上用菜刀连接,根据提示查看flag,发现没有权限,这里想到提权,这是本章重点(
注:如果中途出现掉线,重新连接菜刀,或重新上传木马连接)
在这里插入图片描述
2.上传cmd.exe,iis6.exe文件(在upfile这里上传这俩个文件)
在这里插入图片描述3.打开cmd命令,想法:创建管理员组新用户成员,奈何权限低。
whoami查看当前用户:发现为web应用服务组成员,权限低
在这里插入图片描述
我们想到还有一个iis6,我们查看该用户发现为system权限:
命令:iis6.exe “whoami”
在这里插入图片描述
4.利用iis6desystem权限创建新用户,加入Administrators组:

iis6.exe "net user admin 666 /add"
iis6.exe "net localgroup Administrators admin /add"

在这里插入图片描述
在这里插入图片描述
如下表示已经成为管理员用户
在这里插入图片描述
5.这里想着进行远程登陆,远程登陆的端口号默认为3389我们尝试登陆结果可以登陆(注:如果发现端口错误,不是3359,说明端口号被改了,我们可以通过第六点查看远程登陆端口号)
打开win的控制终端win+r
在这里插入图片描述
输入账号密码登陆发现新的新的困难又来了:服务中断由于很多人登陆靶场连接,登陆用户登陆后没有注销导致,在这里友情提示登陆后及时注销。最后办法总比困难多遇到问题可以多查查解决如下
在这里插入图片描述
当出现这个问题的时候,解决方法要与您本地使用的操作系统有关系
如果您本地使用的是Windows XP、Windows 2008、Windows 7/8/8.1操作系统,那么在远程的时候在IP 后面添加参数 /admin 远程即可,(就是强制登陆)

mstsc /v:59.63.200.79:3389 /admin
在这里插入图片描述
登陆查找flag
在这里插入图片描述
在这里插入图片描述
6.查找远程登陆端口号
思路:先查看进程-----找到远程登陆进程-----查找进程的pid------再根据pid查看端口号


```bash

```bash
iis6.exe "tasklist -svc"
iis6.exe "netstat -ano"

查找远程登陆进程的pid(TermService pid 2260)
在这里插入图片描述
根据进程号2260查看端口为3389
在这里插入图片描述

### 封神台靶场第四关解决方案 封神台靶场是一个专门用于练习 Web 安全技能的平台,其中每一关都涉及不同的安全漏洞和技术挑战。对于第四关,目标通常围绕着通过修改 Cookie 来获取敏感数据或权限提升。 #### 背景分析 在这一关中,用户需要利用之前提到的 `Cookie` 修改技巧来绕过系统的身份验证机制并访问受保护的内容。具体来说,可以通过设置特定的 `Cookie` 值实现对后台管理页面的访问[^1]。以下是详细的解决方法: --- #### 技术细节与操作流程 ##### 1. **理解目标** 本关的核心在于识别系统如何依赖于客户端发送的 `Cookie` 进行认证,并尝试伪造合法的身份标识符以获得更高权限。这一步骤涉及到 HTTP 协议中的会话管理和安全性缺陷的知识点[^2]。 ##### 2. **工具准备** 为了完成此任务,可以借助浏览器开发者工具或者第三方插件(如 Burp Suite),这些工具有助于拦截和篡改请求头中的信息。 - 打开浏览器控制台 (`F12`) 并切换到“网络(Network)”标签页。 - 刷新当前网页以便捕获所有发出的数据包。 ##### 3. **定位关键参数** 观察登录后的响应消息,在返回的结果里找到名为 `ADMINSESSIONIDCSTRCSDQ` 的字段及其对应的值。这是服务器用来跟踪用户的唯一标志之一。 ```bash Set-Cookie: ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC; Path=/; HttpOnly ``` 上述代码片段展示了实际使用的 Session ID 形式;注意这里的属性可能还包括其他选项比如 Secure 或者 Expires/Max-Age 等定义生命周期的信息。 ##### 4. **实施攻击** 一旦明确了应该调整哪个部分,则可以直接编辑本地存储内的相应条目使之匹配预期格式即可顺利通行至下一步界面[^3]。 执行以下动作: - 在 Storage Inspector 中查找现有的 Cookies; - 删除旧版本记录重新创建一条新纪录其名称保持一致但赋予新的随机字符串作为 Value 部分。 > 注意事项:确保所输入内容符合编码规则以免引起解析错误影响后续判断逻辑准确性。 --- #### Python脚本辅助自动化过程 如果希望进一步简化重复劳动量较大的环节还可以编写简单的Python程序帮助快速生成所需的payloads: ```python import random import string def generate_random_string(length): letters_and_digits = string.ascii_letters + string.digits result_str = ''.join((random.choice(letters_and_digits) for i in range(length))) return result_str session_id_length = 20 # 自定义长度依据实际情况设定 new_session_value = f"{generate_random_string(session_id_length)}" print(f"New forged session value is : {new_session_value}") ``` 运行以上脚本将会得到一个新的伪随机数串可以用作替换原始Session Token的基础素材。 --- ### 总结说明 通过对封神台靶场第四关的学习实践不仅能够加深学员们关于Web应用程序常见安全隐患的认识程度而且还能锻炼动手解决问题的能力从而更好地适应未来工作中遇到的各种复杂场景需求.
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值