应用错误配置/默认配置(危害演示及防御策略)
实验环境
实验环境:
操作机:Windows XP
目标机:Windows 2003
目标网址:172.16.12.2
实验工具:
中国菜刀
IISWrite
IISPUTScanner
实验步骤
第一步 扫描目标IIS写入权限
打开浏览器,在地址栏中输入目标站点地址172.16.12.2,回车显示“建设中”。
打开IISPutScanner.exe应用扫描服务器,输入startIP:172.16.12.2和endIP:172.16.12.2,点击“Scan”进行扫描,PUT为“YES”,服务器类型为“IIS” ,说明可能存在IIS写权限漏洞。
第二步 利用IIS写权限写入Webshell
打开iiswrite.exe,用此软件来利用IIS写权限漏洞
上传一句话木马。写一个一句话asp的Webshell