前言
随着时代的发展现在呀,这个ASp已经淡出大众的视线了 ,ASP之前的火爆程度无异于现在的PHP 大家的童年 4399 什么的网站都是这个搭建的ASP 简介 | 菜鸟教程
那大家想问为什么你妹的 这个这么火的网站搭建语言被淘汰了呢 其实多半是以为它的不开源和不跨站https://bbs.csdn.net/topics/390283305 详细看这 我们的目的 不是这个 我们要学习它的相关漏洞知识
ASP的应用
网站的搭建 源码工具文末都会有 我们主要利用的是 IIS配合ASP进行网站的搭建模式
我们看看 ASP 配合Access库的目录是什么样子的 那什么是 access 库他也是一种数据库 但是与传统数据库不同的是 这个库呢 他没有 账号密码 搭建过php+mysql的都知道 我们搭建完成会进入一个安装库的步骤 但是 这个不会进行安装(他是通过目录进行寻找服务器网站目录下的库)
那说明什么我们只要知道这个数据库路径 你妹的直接可以拿下这个 服务器
我们演示一个 这个是个 fyblogs.net 的网站
这样我们就可以 用本机去访问这个网站了 那你可能问 ? 你妹的你在虚拟机上搭建的网站你这个机器能访问 ? 那就呢其实就是我们的主机是他的一个网关 具体大家度一下
我们先看源码 (假设我是个攻击者 我拿到了源码)
那我们先看什么呀 ?? 那必须先看看它的数据库
那你上边说的这些特征 他都有吗 那必须的呀 还有个特征就是 那个时代的数据库还不成熟 这个防护措施主要做在 数据库表字段里边(下个文章我会进行一次复现)
那今天的第一个漏洞就是 默认数据库路径的漏洞
我们打开 include配置文件 看看
看着这些大家应该也知道什么是 asp网站了吧 你妹的打开全是 asp
打开看看 里边其实使用了 access库的默认模式 演示一下:
你妹的什么情况啊 这个目录被限制权限了
url 编码
URL编码表对照表_urlencode编码对照表-CSDN博客
可以打开看看 里面就是账号密码
那我们拿到账号密码干什么呀 那必须干后台是吧
你妹的不用看源码就在 ctrl+U 直接拿到了 进来了 上边的是MD5 16位加密 大家可以进去玩一玩
HTTP.sys 漏洞 HTTP.SYS(CVE-2015-1635)
这个很有意思 玩起来很爽HTTP协议栈是干什么的?底层原理是什么?-CSDN博客
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
影响版本
Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2
漏洞利用条件
安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本
复现一下 这个需要准备一台kali 然后受击机器的我就选择我的网站搭建的机器了 原理就是利用了 http请求 第一次使用kali的可以先更新一下源
然后直接 使用社工神奇 msfconsole 开玩
进去是这个样子的 图片不一样是对的 他这个上边的图像是随机的
【MSFconsole进阶】auxiliary模块:信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等_msfconsole auxiliary-CSDN博客
使用这个auxilliary 这个的英语的翻译是剑桥字典
使用一下
进去之后配置一下目标的IP就行了(前提是它开启了http协议(80端口))
然后我们配置IP
之后直接开 run 这个漏洞会使计算机蓝屏 大家打打靶机就行了 别瞎搞 详细看这个大佬的下文
https://blog.csdn.net/weixin_45200712/article/details/119944920
iis 短文件 漏洞
官方解释
这个适用于大多数的版本IIS短文件名漏洞是由于HTTP请求中携带旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。 它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。 攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。 影响范围: IIS 5.0-10.0全系列版本 漏洞危害: 利用"~"字符猜解暴露短文件/文件夹名 (主要危害)
我演示一下 : 就是直接在我们本机 使用 dir /x
这个玩意可以进行网站目录的扫描 有专门的工具可以进行这个短文件名的爆破https://github.com/irsdl/IIS-ShortName-Scanner
比如刚刚的那个网站我们扫一下
短文件漏洞多用于 我们拿到数据库之后进行的后台提权 找后台 但是这个找后台的能力 还是比较 垃圾 的但有时就是有用
iis文件解析漏洞 && iis写权限漏洞
这个iis 文件解析漏洞针对的是 iis6 因为iis6 以上的版本都打了补丁 我们利用不了
文件解析 漏洞就是 如 1.asp;.jpg会被当作 asp文件解析但是它的样子还是个图片
这个的作用 : 就是我们可以在登录后台 上传webshell文件的时候 使用 用于我们获取服务器的权限 还有个就是如果文件夹是x.asp 里边的文件也会被当作 asp进行解析 这个的用处也可以但是大多数后台都不会让你进行上传文件夹
总结
就是asp漏洞现在很少了 但是至少遇见的时候会进行漏洞 的利用