IIs6.0
用到墨者靶场
PUT写权限漏洞
根据put协议,当我们浏览某个网站,访问某个资源时,如果网站存在这个资源,则会进行替换,若网站不存在这个资源,则会创建这个资源,所以我们可以利用put直接对网站写shell。
访问并抓包
使用put上传shell,不能使用asp会报错,传入txt,然后使用move进行修改
move修改文件名
IIS6.0分号后面的文件名不会被解析,例如:test.asp;.jpg 这个文件会被当做asp文件进行解析
Webshell连接
但是权限太低
进入文件管理,得到key
附加提权
上菜刀
查看菜刀帮助,将终端切换为我们上传的终端
SETP c:\inetpub\wwwroot\cmd.exe
即可执行成功
然后使用iis6.exe内核溢出提权,
Iis6.exe "whoami"
解析漏洞
目录解析:
以xx.asp命名的文件夹里面的文件都会被当成ASP文件执行
文件解析:
xx.asp;.jpg畸形文件名,分号后面内容被忽略,当作xx.asp执行
iis6.0默认可执行文件除了asp还有asa,cer,cdx
IIIS7.0/7.5/Nginx<=0.8.37
Fast-CGI开启情况下:
访问的文件名后加上/.php时可以当作php文件解析,访问127.0.0.1/a.jpg/.php时,当作php文件解析