一次图文并茂的***完整测试二

一次图文并茂的***完整测试二,第1张

一次图文并茂的***完整测试二

任务:某公司授权你在其服务器上执行*****。测试核心服务器***。已知目标计算机为Windows2003Server系统,其ip地址为10.1.1.191。c盘根目录下存储有两个敏感文件,这里用(key1.txt,key2.txt)表示,打开的端口未知。

本文仅供学习!


第一步:因为知道了服务器的ip地址,所以可以做扫描端口(msf)


第二步:从上面的扫描中我们知道了http,知道Apache2是打开的,所以我们打开网址访问一下

并且发现端口8889是这个网站的后台地址,是IIS6.0中间件。很好。得到了一些重要信息。

端口80是dedecms

端口8889是eweeditor

找到管理后台尽量用默认密码登录。值得称赞的是发现被修改了

其实知道是哪个平台模块,我们可以借助百度查一些织梦版之类的信息



第三步:检查20140814织梦漏洞。哎,没办法发现没有漏洞。先说管理背景,知道是IIS平台。我们在猜测是否存在权限等书写上的漏洞。用工具测试后,我们运气好找到了。


我通常是幸运的。他

第四步:上传小马

第五步:检查网页是否存在


发现可以上传,只好上传Pony,用抢包换包工具上传

这里就不说设置代理了。

第六步:运行中国菜刀,看看能不能打开敏感文件

键1可以打开

没有权限查看key2文件。


第七步:上传工具巴西烤肉主张权利

第八步:上传3389工具,发现3389无法运行或被禁用

还有。net也被禁用了,所以安全级别还是挺高的。

第九步:上传克隆工具的克隆账号。

语法如下:绝对路径下:AIO.exe-克隆管理员(普通账号)guest(克隆账号)whoami(密码),请看效果图。

成功!

步骤10:打开远程桌面测试

进入系统,找到敏感文件,打开。找不到或者拒绝样品?修改权限。


删除拒绝权限

第十一步:添加访客权限,打开文件,到此结束



总结:从上面***,我们知道,服务器还是比较安全的。NET被禁用,端口3389被禁止,不允许扫描等。,但仍然存在微软IIS漏洞和PUT漏洞


很多人可能觉得IISPUT不值一提...

目前大家看到的IIS写权限的使用,其实就是管理员对IIS的错误配置(两个错误配置造成的):
1。WebDAV在web服务器扩展中被设置为允许;
2。在网站权限配置中启用了写权限。

至于WebDAV,看看百度百科的介绍:

WebDAV(基于Web的分布式授权和版本控制)是一种基于HTTP1.1协议的通信协议。它对HTTP1.1进行了扩展,在几个HTTP标准方法之外增加了一些新的方法,比如GET、POST、HEAD等。,使应用程序可以直接读写Web服务器,它支持写文件的锁定和解锁,也支持file。

微软自己的很多客户端工具都可以在Web上发布和管理资源,也就是通过WebDAV但是正常的网站一般是不可用的,所以一般不需要允许WebDAV。
关于写权限,我们都知道写权限就是允许PUT,和运营网站本身的权限没有关系。如果开着,没有安全感。

所以我想说的是,所谓的IIS写权限漏洞,其实是一场人祸。合格的服务器管理员不应该犯这样的错误...

漏洞的利用是众所周知的,它已经存在了很多年。大家都知道,用zwell的IISput扫描器和老兵的写权限剥削工具来获取一个webshell,其实就是先放一个txt,然后移入ASP。详细内容请参见

这个问题争论了很久,但是没有人回答。直到IIS6.0文件解析漏洞出来,所以我自己的问题自己解决了,用了很久。好像有人提到了:
先放一个txt到服务器

消息可以由nc发送,然后返回的http状态码是202,证明移动成功。

如果没有打开写权限,可以用这个工具遍历目录,浏览文件;如果打开了写权限,您可以轻松控制网站..

如何保护:

1.访问权限,把除了写入外的其他项勾选,确定
2.右键虚似目录,属性,目录安全性,身份验证和访问控制,编缉,将启用匿名访问和集成windows身份验证勾选,确定。[/s2/]


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/782547.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-04
下一篇 2022-05-04

发表评论

登录后才能评论

评论列表(0条)

保存