IIS写权限漏洞验证过程

IIS写权限漏洞验证过程
IIS写权限漏洞验证过程

验证目的与要求:

1.了解IIS写权限漏洞的概念

2.掌握IIS写权限攻击的过程

3.了解IIS写权限漏洞的有效防范措施

仪器设备及用具:

1.小型局域网,其中一台充当服务器,安装具有漏洞的网站

2.Windows XP 系统平台

验证过程:

一、准备知识

写权限漏洞主要跟IIS的webdav服务扩展还有网站的一些权限设置有关系。Webdav的一些官方介绍:允许客户发布、锁定和管理Web上的资源,它允许客户端执行以下操作:

1、处理资源,处理服务器上WebDA V发布目录中的资源。例如,具有正确权限的用户可以在WebDA V目录中复制和移动文件。

2、修改属性,修改与某些资源相关联的属性。例如,用户可写入并检索文件的属性信息。

3、锁定资源和解除资源锁定,以便多个用户可以同时度取一个文件。不过每次只有一个用户能修改该文件。

4、搜索位于WebDA V目录中的文件的内容和属性。

WebDA V是一套扩展HTTP协议,允许用户共同编辑和管理的文件远程网络服务器,使应用程序可以直接写文件在web服务器上,在内容管理系统方面应用的比较多。

如果在IIS-web服务扩展下开启webdav服务,IIS put scan就会返回存在漏洞,否则就会返回没有漏洞。

在IIS——网站属性——主目录下设置:

1、读取权限:用户可以访问网站的文件,建立网站的时候默认读取权限。

2、写入权限:用户可以写入文件到网站目录,也就是前面所说的写权限漏洞,前提是开启写入权限。

3、脚本资源访问:用户对网站目录的脚本文件有操作的权限。

4、目录浏览:用户可以查看网站目录的所有文件和目录,前提是开启读取权限。

二、验证步骤

1、配置IIS服务器:控制面板——添加/删除程序——添加/删除Windows组件——Internet信息服务(IIS)。

2、配置论坛网站。打开IIS服务器——选择默认网站(右键属性)——文档中添加index.asp——将本地路径修改为论坛所在路径。

3、打开IIS PUT Scaner,在Start IP中输入要检测的服务器IP(假设为192.168.1.21),如果出现搜索结果,若PUT项为YES则可以上传。

4、编写一句话木马文件,保存到本地。

一句话木马分为以下几种:

5、打开桂林老兵的IIS写权限利用工具,在域名处填写192.168.1.21,然后上传ASP木马(先将一句话木马扩展改成txt),数据包格式为put,点击“提交数据包”,提示上传成功。

(注:首先在本地创建一个待上传的*.txt文件,PUT过程中选择该文件;桂林老兵的“请求文件”表示PUT操作成功后在服务器上显示的文档名称(非本地创建一个待上传的*.txt文件名称))

6、将PUT改成MOVE再次提交。

7、可以看到网马路径为http://192.168.1.21/shell.asp。

8、利用“中国菜刀”软件连接一句话木马

双击“chopper.exe”,运行软件

打开软件:

要想连接一句话木马来操作网站所在服务器,可以把一句话木马文件插入到网站文件中,asp 的一句话插入到asp文件里,aspx的一句话插入到aspx文件里,php同理。当然也可以把一句话木马单独写在一个文件里(步骤4),利用上述桂林老兵软件把一句话木马文件传到网

站服务器(步骤5-7)。插入一句话木马后,下一步就是连接了。

在菜刀主界面,右击,选择“添加”

在“地址”这里填写上插入一句话木马文件的地址,如http://192.168.1.21/shell.asp,后面那个小框填写的是一句话木马程序的密码,脚本类型选择asp,点击“添加”。

添加完毕后,输入的一句话的shell会显示在主界面里面

操作。

相关主题
相关文档
最新文档