iis6.0渗透实战笔记

IIS

IIS从1.0-10.0之间共有12个版本,1.0-4.0已基本退出市场,6.0-10.0居多。IIS7.5、IIS8.5以及IIS10.0、IIS6.0是目前使用最多的版本.
IIS版本对应的Windows系统版本如下:

1

IIS6.x渗透
准备环境:Windows server 2003 IP:192.168.173.194

2

接下来先搭环境

在这里插入图片描述
在这里插入图片描述

双击这里,进去之后点确定,默认选中的那三个,接着点击确定

在这里插入图片描述
在这里插入图片描述

点击下一步之后,出现了报错,这代表操作系统无法找到可用的iis6.0安装包,这里把现有的iis6.0安装包拖到虚拟机中即可,点击确定进到下一步

在这里插入图片描述

点击浏览,点击到上传的安装包目录下后,会自动选择到那个文件,默认点确定

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

然后依然有报错,重复刚刚的步骤,直到出现完成的页面,即为环境部署成功,此时管理工具中会生成iis管理器,双击打开如图所示。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

此时可见计算机80端口已经打开

17

这里写了个asp页面测试一下,发现一直访问不了

在这里插入图片描述

网上搜了一下得知Windows Server 2003 安装完 IIS 6后,还需要单独开启对于 ASP 的支持,选择允许即可。

在这里插入图片描述

在这里插入图片描述

IIS写权限漏洞,该漏洞的前提有三个1.开启了WebDAV 2.默认网站属性开启写入状态(其中红框里面必选,这里踩过雷,所以强调一下) 3.权限开启允许来宾访问写入,然后关闭项目重新启动;

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

此时再开一个Windows7的环境搭IIS7.x IP:192.168.173.196

在这里插入图片描述

在这里插入图片描述

此时查看2003虚拟机是否存在写入权限的漏洞,我们需要两个工具。

在这里插入图片描述

因为win2003的WebDAV已经开启,此时在win7上用IISPutScanner扫描2003的虚拟机是可以扫描出该机存在写入权限的,如果win2003未开启WebDAV,则put处会显示为NO。

在这里插入图片描述

在这里插入图片描述

接下来使用iiswrite工具,进行写入操作;

在这里插入图片描述

在这里插入图片描述

在桌面新建文件,写入一句话,并在工具中选中这个文件,不要忘记修改域名和请求文件,这里我们放入IP即可,点击提交数据包;

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

2003机子上已成功写入1.txt;

在这里插入图片描述

点击move,相当于修改1.txt名为shell.asp;

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

此时用蚁剑或者菜刀连接,如图所示,成功进入;

在这里插入图片描述

在这里插入图片描述

到此,文件写入漏洞即复现完,满足上面三个条件即可成功写入,因此防御的方法也同样可以得知:关闭WebDAV或者关闭写权限即可;

文件解析漏洞 条件:ii6.0的服务器开启Active Server Pages服务拓展;iis10.0和iis8.5都有可能产生这个漏洞,属于PHP版本解析漏洞

*.asp;.jpg 像这种畸形文件名在“;”后面的直接被忽略,也就是说当成 *.asp文件执行。

接下来演示一遍,首先在Win2003目录下创建一个asp文件;

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

这时对asp文件更改后缀名,会发现它依然可以访问,这里对文件直接复制粘贴更改后缀;

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

这里拿上文的shell脚本来测试一波,对其更改后缀名,蚁剑也可成功上线;

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

iis目录解析:以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。

演示一下 首先在网站目录下建一个.asp的文件夹;

在这里插入图片描述

并在里面拉一个写有一句话木马的图片,此时访问仍然可以正常解析,蚁剑也可连接;

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

iis6除了会将扩展名为.asp的文件解析成asp文件之外,还默认会将.asa、.cdx、.cer解析成asp;这里可以从默认网站属性->主目录->配置中可以看出,他们均是调用的asp.dll进行的解析(畸形解析)

在这里插入图片描述

iis短文件漏洞:此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。

iis短文件名的特征:

在这里插入图片描述

目前IIS支持短文件名猜测的HTTP方法主要包括:DEBUG、OPTIONS、GET、POST、HEAD、TRACE六种,经千里目实验室验证,IIS 8.0、IIS 8.5和IIS 10.0的短文件名称均可以通过OPTIONS和TRACE方法被猜测成功。
iis8.0以下的版本复现条件是需要开启asp.net支持;

在这里插入图片描述

在这里插入图片描述

新建一个zcc.aspx,写入一句话,能看到它也是一个短文件;

在这里插入图片描述

这时可以对文件名进行一级级爆破,文件名存在即返回404,不存在会返回400或者bad request页面;此漏洞只能确定前六个字符,太长或者存在特殊字符会很难猜解;

在这里插入图片描述

在这里插入图片描述

这里存在爆破的exp,需要在python2环境下使用,这里在window7环境中安装好python环境和Java7,安装步骤就不放了;
工具链接:https://github.com/irsdl/IIS-ShortName-Scanner

在这里插入图片描述

在这里插入图片描述

下载好工具后,双击run.bat,输入要爆破的网址,默认回车,即可进行爆破;

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

修复改漏洞的方式:1) CMD关闭NTFS 8.3文件格式的支持
举例:(1代表关闭,0代表开启)
Windows Server 2008 R2:
查询是否开启短文件名功能:fsutil 8dot3name query
关闭该功能:fsutil 8dot3name set 1
Windows Server 2003:
关闭该功能:fsutil behavior set disable8dot3 1
不同系统关闭命令稍有区别,该功能默认是开启的,对于大多数用户来说无需开启。
2) 修改注册表禁用短文件名功能
快捷键Win+R打开命令窗口,输入regedit打开注册表窗口找到路径:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem,将其中的 NtfsDisable8dot3NameCreation这一项的值设为 1,1代表不创建短文件名格式

在这里插入图片描述

修改完成后,需要重启系统生效
注:此方法只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除,需要重新复制才会消失。
以下两种方法仅适用于缓解GET方法,其他方法依旧可以猜解。
3) 关闭Web服务扩展- ASP.NET
4) 升级netFramework至4.0以上版本

RCE-CVE-2017-7269 IIS6.0远程代码执行漏洞复现

条件:Windows 2003的IIS6.0开启WebDAV服务;

在这里插入图片描述

exp下载链接:https://github.com/edwardz246003/IIS_exploit/blob/master/exploit.py
修改exp之后运行,可看到win2003任务管理器开启了calc.exe进程,这里因为是网络权限打开,所以桌面看不见:

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

从利用条件也不难看出,此漏洞的防御措施为关闭WebDAV服务即可;

接下来实现一下如何利用此漏洞上线对方电脑

测试环境:攻击机:kali 192.168.173.199 靶机还是win2003
exp下载链接:https://github.com/zcgonvh/cve-2017-7269

在这里插入图片描述

注意模块的命名名称,下载之后将其名字中的横线改成下划线;并将其放入kali攻击机器的/usr/share/metasploit-framework/modules/exploits/windows/iis目录下;

在这里插入图片描述

在这里插入图片描述

可以看见已经写入,直接执行;

在这里插入图片描述

在这里插入图片描述

这里发现失败了;看师傅文档发现靶机这里默认网站->属性,ip分配这里默认的未分配,即非默认绑定,而该exp只适合默认绑定和默认路径的情况下使用,这里对其进行更改,改完重启系统,重新运行exp,可成功执行,不过这里可以看出是一个低权限用户;

在这里插入图片描述

在这里插入图片描述

这里可以使用pr.exe进行提权,利用meterpreter上传pr.exe;

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

进到shell界面,发现成功上传了pr.exe,然后创建用户并加入管理员组;

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

可看见成功创建了zcc用户并加入administrator组。
  • 2
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值