科普文之iis写权限漏洞

今天特意跑到学校听了一堂课,然后学了很多东西,就写一个笔记,分享一下吧。都是本地环境,没有真实环境,我小白,别喷我。
Iis写权限 漏洞
说明:这个漏洞的产生原因来源于服务器配置不当
演示:
利用IIS PUT Scaner扫描有漏洞的iis,此漏洞主要是因为服务器开启了webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。
具体的原理在这个链接里。  http://www.2cto.com/Article/201307/228165.html
 
这个帖子是以前在法客里面ack大牛的web安全从零开始的帖子里看的,当时我就已经读过这篇文章了,写的很详细。
为了验证是否是webdav组件的问题,我们现在把webdav禁用掉,立刻就会在put下面显示NO,这就是因为IIS PUT SCANER通过webdav查询的时候查不到PUT了。
为了下面的实验,先把webdav打开。然后利用桂林老兵的iiswriter
然后提交数据包,会在服务端生成一个1.txt的文件,但是这个文件是无法被iis解析的,所以要利用到的是MOVE,主要目的是为了将txt的文件修改为 asp的,从而可以将文件变成可执行的脚本文件。

验证一下,确实存在shell.asp文件
用菜刀链接
菜刀成功连接
由于服务器没有打补丁,所以试一下提权,先上传了一个cmd.exe到根目录。因为权限设置不合理,所以根目录是可写的。本来想测试用菜刀提权呢,但是一直提示拒绝访问,不知道为什么,求大牛解释一下。
然后我利用菜刀传了一个大马,能成功执行命令
然后上pr,第一次提权,才知道成功了,原来回显这么慢。

开远程测试一下。

>
人生第一次提权就这么成功了啊
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值