墨者_IIS写权限漏洞分析溯源

安全工程师"墨者"在内网扫描中发现一台运行IIS6.0的Windows2003服务器,通过了解IIS WebDAV配置、HTTP PUT方法和畸形解析漏洞,实践获取WEB权限。步骤包括:查看支持的HTTP请求方法,PUT写入ASP木马,利用文件解析漏洞改后缀名,最终通过蚁剑连接验证。
摘要由CSDN通过智能技术生成

靶场:

https://www.mozhe.cn/bug/detail/VnRjUTVETHFXWk5URWNjV2VpVWhRQT09bW96aGUmozhe

背景介绍

某日,安全工程师"墨者"对一内网进行授权扫描,在扫描过程中,发现了一台Windows2003的服务器,开启了web服务,业主单位员工坚称是一个调试服务器,只安装了IIS6.0,无任何代码程序,不可能会有安全问题。"墨者"一听就来劲了,拿起工具,手起刀落~~~~~~

实训目标

1、了解IIS WebDAV安全配置;
2、了解HTTP标准方法外的其他一些方法;
3、掌握HTTP PUT的方法测试利用;
4、了解IIS6的畸形解析漏洞及利用测试方法;

解题方向

通过上传程序脚本,获取WEB的权限;
PS:不要过于依赖现成工具!

解题思路:

1、使用BP抓包并发到repeater模块

2、将GET改为OPTIONS,查看支持哪些请求方法

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值