发现只有一个文件上传系统:http://10.0.0.152:27689
使用御剑扫描该页面目录
逐个访问发现http://10.0.0.152:27689/web.config.bak有配置文件泄露,下载后查看发现其中包含了sql server数据库登录信息与库名
使用查询语句查询该数据库中的表以及用户表中信息,发现查询到admin账户的密码为asdadwn_d2112
返回文件上传系统登录页面登录即可获取到key1:4k3s9m3d
尝试上传一个1.abcd以及1.aspx的文件,发现上传失败,则大概率是白名单校验,接着上传1.txt文件,发现成功了,上传上去文件名前带有一串字符,这时我才发现:“文件名过长会被系统截取包括系统时间在内的前32位字符作为文件名......”。所以可以利用这个规则上传一个.aspx文件:
成功上传.aspx一句话木马
点击下方的.jpg文件,发现路径泄露,根据这个路径使用蚁剑http://10.0.0.152:27689/upfile/affix/638660178716976629-33333333.aspx连接:
获取到:key2:2a3s9p4d
在蚁剑中无法进入Administrator目录
继续寻找发现web下有个web.config.bak.2017-12-12文件,里面有sa用户的登录密码cisp-pte@sa,使用sql server连接器连接:
在工具里文件管理查看Administrator目录内容,发现桌面里有个key.txt文件,内容为:key3:4d9d3q8v
到这里PTE中该文件上传系统靶机的三个Key都拿到了,这个靶机主要是为了考验整体的渗透思路流程,虽然设置的比较简单,但是没有具体的渗透思路的话还是无法拿到全部Key的!
文件上传那个地方个人感觉还是比较有趣的,利用了文件名过长会被系统截取包括系统时间在内的前32位字符作为文件名的特性进行Webshell上传,然后利用文件路径泄露来获取Webshell路径!
我是凯哥,我们下一篇文章再见!
已在FreeBuf发表 0 篇文章
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022