IIS6.0PUT漏洞复现

本文介绍了如何复现IIS6.0的PUT漏洞,包括使用Windows Server 2003环境,开启IIS6.0的写入权限和WebDAV服务,通过DotNetSan扫描靶机,利用PUT方法上传ASP一句话木马,并通过MOVE操作改名,最终利用蚁剑成功获取Shell。
摘要由CSDN通过智能技术生成

环境介绍

系统: windows server 2003
容器:IIS6.0
2、在 windows 2003 机器中开启 Internet 服务,配置属性种的主目录,勾选写入权限
3、在本地计算机 -->Web 服务扩展中 --> 开启 WebDAV 服务
在这里插入图片描述
在这里插入图片描述

DotNetSan 进行 ip 段扫描
找到了我们的靶机
在这里插入图片描述

右击上传文件,选择PUT,上传ASP一句话
在这里插入图片描述
在这里插入图片描述

然后选择MOVE,下面的名字改为你想要的
在这里插入图片描述

蚁剑连接
在这里插入图片描述

拿到shell

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值