【渗透测试】IIS6.0的安装、使用与相关漏洞

一、实验内容


二、实验环境

操作系统:windows 2003(靶机)、windows7、Win10


三、实验步骤

1、安装IIS6.0

【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
需要什么服务就添加什么服务,不要多添加。
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞


2、创建网站,并用物理机访问。

【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞


3、在IIS中更改目录安全,使匿名用户无法访问刚才发布的网站。

【渗透测试】IIS6.0的安装、使用与相关漏洞
一般在属性中进行网站的安全性设置
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
此时网站无法访问了
【渗透测试】IIS6.0的安装、使用与相关漏洞


4、自定义错误

【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
把他粘贴到网站目录下
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
将错误的页面设置为主页
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞


5、使用三种不同的方法搭建网站并进行访问。

在C盘下新建两个网站
【渗透测试】IIS6.0的安装、使用与相关漏洞
写页面并保存
【渗透测试】IIS6.0的安装、使用与相关漏洞【渗透测试】IIS6.0的安装、使用与相关漏洞
(1)不同IP,相同端口

【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
访问成功
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
(2)相同IP,不同端口

【渗透测试】IIS6.0的安装、使用与相关漏洞
访问
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
(3)相同IP,相同端口,不同域名。

【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
修改hosts文件
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞


6、IIS6.0常见漏洞的复现。

(1)开启webDAV引起的IIS写权限漏洞(攻击者可以上传文件)

【渗透测试】IIS6.0的安装、使用与相关漏洞
开启脚本资源访问和写入
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
使用桂林老兵对目标主机(192.168.1.106)进行扫描,判断webDAV是否开启。
【渗透测试】IIS6.0的安装、使用与相关漏洞
写一个一句话木马
【渗透测试】IIS6.0的安装、使用与相关漏洞
使用桂林老兵中的iiswrite.exe程序,将1.txt一句话木马文件上传到目标主机上去。

【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
上传成功后我们可以在网站的目录下看到这个文件
【渗透测试】IIS6.0的安装、使用与相关漏洞
对其进行访问
【渗透测试】IIS6.0的安装、使用与相关漏洞
再次使用桂林老兵使用move方法重新上传该文件,.asp文件为IIS可以解析的文件
【渗透测试】IIS6.0的安装、使用与相关漏洞
上传成功
【渗透测试】IIS6.0的安装、使用与相关漏洞
开启IIS的asp解析功能
【渗透测试】IIS6.0的安装、使用与相关漏洞
访问shell.asp文件
【渗透测试】IIS6.0的安装、使用与相关漏洞
打开中国菜刀的chopper.exe程序(这是一个木马连接工具)添加一个SHELL
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
此时我们已经可以控制目标主机了
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
我们给目标上传一个cmd.exe程序,这样我们就可以通过命令行控制目标主机了,当然也可以用菜刀自带的cmd窗口来控制。
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
至此由开启webDAV而引起的IIS写权限漏洞复现完成


(2)IIS目录解析和文件解析漏洞

IIS文件解析漏洞:*.asp;.xxx像这样畸形的文件IIS只会把他当作xxx.asp文件执行不会看分号之后的内容。
IIS目录解析漏洞:以*.asp命名的文件夹中的文件都会被当作asp文件执行。

i. IIS文件解析漏洞
首先创建一个time.asp文件
【渗透测试】IIS6.0的安装、使用与相关漏洞
开启IIS的ASP服务
【渗透测试】IIS6.0的安装、使用与相关漏洞
编辑及time.asp文件,使其执行得到系统时间
【渗透测试】IIS6.0的安装、使用与相关漏洞
访问time.asp
【渗透测试】IIS6.0的安装、使用与相关漏洞
再创建几个这样的文件,直接复制time.asp改文件名即可
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
点击它是打开图片

【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
我们发现并不是。即使time.asp;.jpg是图片文件,但是打开的却不是图片文件,而是执行系统命令。
【渗透测试】IIS6.0的安装、使用与相关漏洞
我们点击time.asp;.zip得到的是同样的结果,它并不是压缩包,而是.asp文件。
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
这就是IIS文件解析漏洞。


ii、IIS目录解析漏洞
这里说明一下,这两个目录开始是空的
【渗透测试】IIS6.0的安装、使用与相关漏洞
【渗透测试】IIS6.0的安装、使用与相关漏洞
给123文件夹中的1.jpg加asp语句
【渗透测试】IIS6.0的安装、使用与相关漏洞
访问它,它依旧是一张图片并不会因为我们给他加了语句而被解析
【渗透测试】IIS6.0的安装、使用与相关漏洞
把123中的1.jpg文件复制到1.asp里面去,再新建一个2.jpg文件做一个对比
【渗透测试】IIS6.0的安装、使用与相关漏洞
访问1.asp中的1.jpg文件,我们可以看到它被解析了,并不是一个图片了.
【渗透测试】IIS6.0的安装、使用与相关漏洞
访问2.asp它不会被解析,因为它里面没有asp代码

这就是IIS的文件解析漏洞。至此实验结束。