之后发现管理文件模块有一处提示:"文件名过长会被系统截取包括系统时间在内的前32位字符作为文件名,请上传的文件名称不要过长,为您带来的不便,敬请谅解" 根据上面的提示以及实例我们可以将cisp-pte替换为我们新的webshell的名称,之后附加.aspx后缀进行上传: 之后连接webshell 之后在Web目录下找到Key2: 权限提升
4. 总结 个人感觉这个靶机难度比较高,可能很多师傅觉得看上去蛮简单的,但是如果只给你一个Windows7的操作机,在没有任何提示的情况下进行手工渗透测试,想要拿到这个满分,是非常困难的,因为要记的东西太多了,而且很多知识点很散。 我当时也是参考了人家的打法来打的,通过这个靶机,感觉学到了很多知识!
CISP-PTE靶机 简介:本文档详细记录了一次针对Windows 2003服务器的渗透测试过程。测试环境包括攻击机(Kali Linux,IP: 192.168.18.130)和靶机(Windows 2003,IP: 192.168.18.145),两者需处于同一局域网内。测试过程中,通过Nmap扫描发现靶机开放了SQL Server端口,进一步利用信息泄露、文件上传漏洞及数据库连接等方式,逐步获...
CISP-PTE:记录文件上传系统靶机做题思路(拿Key) 凯哥咯 2024-12-12 12:07:35 182469 所属地 广东省一、使用fscan扫描端口,查看哪些网站 发现只有一个文件上传系统:http://10.0.0.152:27689 二、浏览器访问该文件上传系统 使用御剑扫描该页面目录 逐个访问发现http://10.0.0.152:27689/web.config.bak有配置...
CISP-PTE:记录文件上传系统靶机做题思路(拿Key) 一、使用fscan扫描端口,查看哪些网站 发现只有一个文件上传系统:http://10.0.0.152:27689
上课环境-pte-100.100-administrator-123.com [192.1 68.101.134]CentOS7-100.150-root [192.1 68.101.150]XSS靶机 [192.168.101.141]靶机[192.168.101.140]靶机2 [192.168.101.136]‘WebShell应急响应靶场 [192.168.101.142]pwnlab靶场[192.168.101.143] =01= ...
首先进行nmap端口扫描 发现http是部署在27689端口上的,访问一下 放到御剑中目录扫描 发现有备份文件和robots.txt,先看看robots.txt的内容 得到了管理员后台目录和上传文件的目录,下载bak备份文件,找到了数据库的用户名密码 mssql和mysql尝试连接,mssql连接成功 ...
靶机攻防 信息收集 端口扫描 首先进行端口扫描确定开启那些服务: 1433:Sql Server 服务 27689:Web服务 之后发现一个文件上传与下载系统: 目录扫描 使用御剑扫描目录: 访问http://192.168.59.139:27689/robots.txt获取信息,之后查看到一个affix目录 之后访问http://192.168.59.139:27689/upfile/affix/提示列目录失败 ...
靶机攻防 信息收集 端口扫描 首先进行端口扫描确定开启那些服务: 1433:Sql Server 服务 27689:Web服务 之后发现一个文件上传与下载系统: 目录扫描 使用御剑扫描目录: 访问http://192.168.59.139:27689/robots.txt获取信息,之后查看到一个affix目录 之后访问http://192.168.59.139:27689/upfile/affix/提示列目录失败 ...
CISP-PTE:记录文件上传系统靶机做题思路(拿Key) 一、使用fscan扫描端口,查看哪些网站 发现只有一个文件上传系统:http://10.0.0.152:27689