ASP架构网站渗透_IIS

ASP已经很老了,很少有网站在使用,默认的配置是 Windows + IIS + Access(sql server) +ASP

.mdb 文件泄露

access 数据库一般后缀名 asp asa mdb(下载)

如果 我们知道数据库的地址,就可以尝试下载获取数据库文件,获取当前的管理员权限



.asp 数据库文件木马写入

数据库是asp,写一个asp的木马编码到留言板,上传到数据库,执行就可以连接。

IIS 短文件漏洞

漏洞的利用,需要使用到通配符*。在windows中,*可以匹配n个字符,n可以为0. 判断某站点是否存在IIS短文件名暴力破解,构造payload

工具使用:

 GitHub - lijiejie/IIS_shortname_Scanner: an IIS shortname Scanner GitHub - lijiejie/IIS_shortname_Scanner: an IIS shortname Scanner GitHub - lijiejie/IIS_shortname_Scanner: an IIS shortname Scanner

IIS_shortname_Scan.py http://stom.tencent.com
  • 1.

扫描结果:


通过联想,就可以猜解到上传页:  http://stom.tencent.com/tapdupfile.aspx

ASP架构网站渗透_上传_02

IIS 6.0解析漏洞

确实存在 IIS 可写入的漏洞,这个可以通过 AWVS 或者其他的扫描器辅助进行漏洞识别。打开IIS写入漏洞利用工具,首先得填写好存在漏洞的域名,数据包格式选择修改为PUT,

请求文件可以自定义修改,或者默认为 test.txt 均可。然后上传一个已经写好测试内容的 txt

文件,我们可以看到数据显示出来了关于请求的一些信息以及文件的内容。点击提交数据包,

即可完成请求。

ASP架构网站渗透_ASP_03

数据被提交后返回响应信息,HTTP 的状态为 201 Created,说明已经写入成功。

ASP架构网站渗透_数据库_04

利用浏览器访问 Location 中的 URL 地址,也就是被写入文件的访问路径,可以看到测

试信息,验证说明了文件被写入,整个实验过程完成。

ASP架构网站渗透_数据库_05

这次我们写入一个 ASP 的一句话木马,利用写入漏洞以及其中的 MOVE 命令完成文件

名的修改,从而获取网站权限。

ASP架构网站渗透_上传_06

点击“提交数据包”进行数据请求

ASP架构网站渗透_IIS_07

ASP架构网站渗透_上传_08

访问上传的文件路径,可以看到确实已经上传,想要获取 webshell 需要将文件修改为

asp 的文件才能解析,接下来利用 MOVE 命令对文件名进行重命名。

ASP架构网站渗透_数据库_09

访问 shell.asp 我们可以发现已经成功解析了文件,利用中国菜刀这款 webshell 管理工

具即可连接,获取到网站权限。

ASP架构网站渗透_ASP_10