IIS7.x渗透笔记

这篇显示的转载,但是其实转载的是我的freebuf上的,所以,还是我的,只是原创过不了,哈哈哈,机智如我

这里搭建IIS7.x环境的虚拟机为win7,ip:192.168.173.196

IIS7.x的环境搭建,默认页面以及路径如图所示:

iis
iis
iis
iis

这里安装的小皮是2016版本的,安装过程中会遇到v9库未安装的问题,安装一下,之后再打开小皮就没有问题了。(这里遇到一个坑,忘了截图了,在重启小皮之前因为点了mysqld的进程,导致重启一直没成功,去进程中关掉mysqld的进程就成功了);
v9库下载链接:http://www.php.cn/xiazai/gongju/1351

iis
iis
iis
iis

这里点击切换版本,选择框里所示的版本;

iis
iis
iis
iis
iis
iis
iis
iis

这里,环境即搭好;
如果不用小皮安装,还有第二种方法,编辑ISAPI和CGI限制,右键点击添加,选择下载好的对应php版本的php-cgi.exe文件路径,描述部分随意,即可达到相同的iis与php联动效果;

iis
iis

解析漏洞

定义:IIS7/7.5在Fast-CGI运行模式下,在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。
在网站根目录下创建一个新文件,并写入phpinfo,正常情况下访问图片是访问不了的;

iis
iis

这里如果可以让其解析,需要修改win7上的处理程序映像,将请求限制取消,再在访问路径后加/.php即可解析成php文件;

iis
iis
iis
iis
iis

解决方案: 配置cgi.pathinfo(php.ini中)为0并重启php-cgi程序。

iis

HTTP.SYS远程代码执行CVE-2015-1635(MS15-034)

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。漏洞影响版本: IIS7.5、IIS8.0、IIS8.5;
访问iis7默认页面,修改请求头,在里面加上:Range: bytes=0-18446744073709551615,返送之后返回码有416则说明存在漏洞;

iis
iis
iis

修复方法:官方补丁下载:https://support.microsoft.com/zh-cn/kb/3042553

认证绕过漏洞

IIS默认包含FTP服务。IIS中存在认证绕过漏洞和源码泄露漏洞,该漏洞源于怼用户提供的输入未经正确的验证,攻击者可以利用这些漏洞在服务器进程上下文中获取密码保护资源和查看源代码文件的未授权访问,有助于进一步攻击;漏洞影响版本: IIS6.0、IIS7.5;

iis7.5 .NET源码公开和身份绕过漏洞复现:

认证绕过这里需要.net4的版本(这里出现了个玄学问题,我的win7安装不了.net4的环境,这里因为这个卡了好久,各种方法都试了,最后甚至连VMware的版本都换了,拿了师兄的安装好.net4环境的win7环境来还是不行,算了妥协了,毁灭吧,复现的截图能有的没有就算了,累了累了,tui!没错,下面这个是别人安装好的截图,可怜我就给了一个)

iis
iis

这里在网站根目录下新建了admin文件夹,里面写入一个php文件,把匿名身份认证关闭,访问该页面时会显示没有权限访问

iis
iis
iis
iis
iis

这时利用 i 30 : i30: i30:INDEX_ALLOCATION可绕过限制,远程访问
http://192.168.173.129/admin: i 30 : i30: i30:INDEX_ALLOCATION/index.php
不过这里因为环境没配成功,所以这步没成功,给大家放个成功的截图长什么样,如下图:

iis

这里扩展下思路,我们可以想到,身份认证绕过可以和文件解析联动使用,譬如在admin目录下放一个aspx文件,正常访问是乱码,无法解析:

iis

这里加上解析绕过:
http://192.168.173.129/admin: i 30 : i30: i30:INDEX_ALLOCATION/index.aspx/.php
正确页面应该是这样的,没错,这里因为上面那个玄学问题,这一步也没成功,那就给大家展示一下别人成功的截图吧,假装是我的。

iis

该漏洞防护思路:
攻击者需要事先获取iis服务器受认证保护的目录
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值