任务:某公司授权你在其服务器上执行*****。测试核心服务器***。已知目标计算机为Windows2003Server系统,其ip地址为10.1.1.191。c盘根目录下存储有两个敏感文件,这里用(key1.txt,key2.txt)表示,打开的端口未知。
本文仅供学习!
第一步:因为知道了服务器的ip地址,所以可以做扫描端口(msf)
第二步:从上面的扫描中我们知道了http,知道Apache2是打开的,所以我们打开网址访问一下
并且发现端口8889是这个网站的后台地址,是IIS6.0中间件。很好。得到了一些重要信息。
端口80是dedecms
端口8889是eweeditor
找到管理后台尽量用默认密码登录。值得称赞的是发现被修改了
其实知道是哪个平台模块,我们可以借助百度查一些织梦版之类的信息
第三步:检查20140814织梦漏洞。哎,没办法发现没有漏洞。先说管理背景,知道是IIS平台。我们在猜测是否存在权限等书写上的漏洞。用工具测试后,我们运气好找到了。
我通常是幸运的。他
第四步:上传小马
第五步:检查网页是否存在
发现可以上传,只好上传Pony,用抢包换包工具上传
这里就不说设置代理了。
第六步:运行中国菜刀,看看能不能打开敏感文件
键1可以打开
没有权限查看key2文件。
第七步:上传工具巴西烤肉主张权利
第八步:上传3389工具,发现3389无法运行或被禁用
还有。net也被禁用了,所以安全级别还是挺高的。
第九步:上传克隆工具的克隆账号。
语法如下:绝对路径下:AIO.exe-克隆管理员(普通账号)guest(克隆账号)whoami(密码),请看效果图。
成功!
步骤10:打开远程桌面测试
进入系统,找到敏感文件,打开。找不到或者拒绝样品?修改权限。
删除拒绝权限
第十一步:添加访客权限,打开文件,到此结束。
总结:从上面***,我们知道,服务器还是比较安全的。NET被禁用,端口3389被禁止,不允许扫描等。,但仍然存在微软IIS漏洞和PUT漏洞
很多人可能觉得IISPUT不值一提...
目前大家看到的IIS写权限的使用,其实就是管理员对IIS的错误配置(两个错误配置造成的):
1。WebDAV在web服务器扩展中被设置为允许;
2。在网站权限配置中启用了写权限。
至于WebDAV,看看百度百科的介绍:
WebDAV(基于Web的分布式授权和版本控制)是一种基于HTTP1.1协议的通信协议。它对HTTP1.1进行了扩展,在几个HTTP标准方法之外增加了一些新的方法,比如GET、POST、HEAD等。,使应用程序可以直接读写Web服务器,它支持写文件的锁定和解锁,也支持file。
微软自己的很多客户端工具都可以在Web上发布和管理资源,也就是通过WebDAV但是正常的网站一般是不可用的,所以一般不需要允许WebDAV。
关于写权限,我们都知道写权限就是允许PUT,和运营网站本身的权限没有关系。如果开着,没有安全感。
所以我想说的是,所谓的IIS写权限漏洞,其实是一场人祸。合格的服务器管理员不应该犯这样的错误...
对漏洞的利用是众所周知的,它已经存在了很多年。大家都知道,用zwell的IISput扫描器和老兵的写权限剥削工具来获取一个webshell,其实就是先放一个txt,然后移入ASP。详细内容请参见
这个问题争论了很久,但是没有人回答。直到IIS6.0文件解析漏洞出来,所以我自己的问题自己解决了,用了很久。好像有人提到了:
先放一个txt到服务器
消息可以由nc发送,然后返回的http状态码是202,证明移动成功。
如果没有打开写权限,可以用这个工具遍历目录,浏览文件;如果打开了写权限,您可以轻松控制网站..
如何保护:
1.访问权限,把除了写入外的其他项勾选,确定2.右键虚似目录,属性,目录安全性,身份验证和访问控制,编缉,将启用匿名访问和集成windows身份验证勾选,确定。[/s2/]
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)