封神台靶场-第六章

本章介绍如何在受限环境下通过上传特定文件并利用iis6.exe获取system权限,创建管理员账户,最终实现远程登录及查找FLAG的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

第六章-SYSTEM!POWER!

Tips:
1、提权!
2、FLAG在C盘根目录下!

1.在第五章的基础上用菜刀连接,根据提示查看flag,发现没有权限,这里想到提权,这是本章重点(
注:如果中途出现掉线,重新连接菜刀,或重新上传木马连接)
在这里插入图片描述
2.上传cmd.exe,iis6.exe文件(在upfile这里上传这俩个文件)
在这里插入图片描述3.打开cmd命令,想法:创建管理员组新用户成员,奈何权限低。
whoami查看当前用户:发现为web应用服务组成员,权限低
在这里插入图片描述
我们想到还有一个iis6,我们查看该用户发现为system权限:
命令:iis6.exe “whoami”
在这里插入图片描述
4.利用iis6desystem权限创建新用户,加入Administrators组:

iis6.exe "net user admin 666 /add"
iis6.exe "net localgroup Administrators admin /add"

在这里插入图片描述
在这里插入图片描述
如下表示已经成为管理员用户
在这里插入图片描述
5.这里想着进行远程登陆,远程登陆的端口号默认为3389我们尝试登陆结果可以登陆(注:如果发现端口错误,不是3359,说明端口号被改了,我们可以通过第六点查看远程登陆端口号)
打开win的控制终端win+r
在这里插入图片描述
输入账号密码登陆发现新的新的困难又来了:服务中断由于很多人登陆靶场连接,登陆用户登陆后没有注销导致,在这里友情提示登陆后及时注销。最后办法总比困难多遇到问题可以多查查解决如下
在这里插入图片描述
当出现这个问题的时候,解决方法要与您本地使用的操作系统有关系
如果您本地使用的是Windows XP、Windows 2008、Windows 7/8/8.1操作系统,那么在远程的时候在IP 后面添加参数 /admin 远程即可,(就是强制登陆)

mstsc /v:59.63.200.79:3389 /admin
在这里插入图片描述
登陆查找flag
在这里插入图片描述
在这里插入图片描述
6.查找远程登陆端口号
思路:先查看进程-----找到远程登陆进程-----查找进程的pid------再根据pid查看端口号


```bash

```bash
iis6.exe "tasklist -svc"
iis6.exe "netstat -ano"

查找远程登陆进程的pid(TermService pid 2260)
在这里插入图片描述
根据进程号2260查看端口为3389
在这里插入图片描述

### 封神台靶场第三关解决方案 封神台靶场是一个专门为新手设计的学习平台,其中包含了大量常见的 Web 安全漏洞[^3]。对于第三关的挑战,通常涉及 Cookie 的篡改以及权限提升的技术。 #### 背景分析 在这一关中,目标通常是通过修改浏览器中的 Cookie 来获取管理员权限并访问受保护的内容。Cookie 是一种客户端存储机制,在许多情况下用于保存用户的会话状态或身份验证信息。攻击者可以通过伪造这些数据来模拟合法用户的身份[^2]。 #### 技术实现方法 以下是解决此问题的具体技术手段: 1. **识别关键字段** 首先观察登录后的请求头部分,找到名为 `ADMINSESSIONIDCSTRCSDQ` 的 Cookie 值。这是一个典型的会话 ID 字符串,可能用来区分不同用户的角色和权限。 2. **替换现有值** 使用开发者工具(如 Chrome DevTools),转到“Application”标签页下的 Storage -> Cookies 中定位站点对应的记录项。将原有的随机字符串更改为已知有效的管理级令牌: ```plaintext LBMLMBCCNPFINOANFGLPCFBC ``` 3. **重新加载页面** 修改完成后刷新当前网页即可触发新的认证流程。如果一切正常,则应该能够跳转至后台管理系统界面。 4. **后续操作** 成功突破后可以进一步探索系统内部结构,了解潜在的安全隐患所在之处。不过需要注意的是,在真实环境中未经授权擅自尝试此类行为属于违法行为,请仅限于授权范围内的练习环境内实践上述技巧[^1]。 ```python import requests from http.cookiejar import MozillaCookieJar # 设置自定义 cookies cookies = {'ADMINSESSIONIDCSTRCSDQ': 'LBMLMBCCNPFINOANFGLPCFBC'} response = requests.get('http://example.com/admin', cookies=cookies) print(response.text) ``` 以上代码片段展示了如何利用 Python 请求库发送带有特定 cookies 参数的 HTTP GET 请求,从而模仿具有特殊权限的访客身份访问受限资源。 #### 总结 通过对 Cookie 数据的手动编辑实现了越权访问的功能演示。这一步骤揭示了不当处理用户输入可能导致严重的安全隐患——即使是在看似无害的小型项目里也需格外小心对待安全性议题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值