这篇显示的转载,但是其实转载的是我的freebuf上的,所以,还是我的,只是原创过不了,哈哈哈,机智如我

这里搭建IIS7.x环境的虚拟机为win7,ip:192.168.173.196

IIS7.x的环境搭建,默认页面以及路径如图所示:




这里安装的小皮是2016版本的,安装过程中会遇到v9库未安装的问题,安装一下,之后再打开小皮就没有问题了。(这里遇到一个坑,忘了截图了,在重启小皮之前因为点了mysqld的进程,导致重启一直没成功,去进程中关掉mysqld的进程就成功了);

v9库下载链接:http://www.php.cn/xiazai/gongju/1351




这里点击切换版本,选择框里所示的版本;








这里,环境即搭好;

如果不用小皮安装,还有第二种方法,编辑ISAPI和CGI限制,右键点击添加,选择下载好的对应php版本的php-cgi.exe文件路径,描述部分随意,即可达到相同的iis与php联动效果;


解析漏洞

定义:IIS7/7.5在Fast-CGI运行模式下,在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。

在网站根目录下创建一个新文件,并写入phpinfo,正常情况下访问图片是访问不了的;


这里如果可以让其解析,需要修改win7上的处理程序映像,将请求限制取消,再在访问路径后加/.php即可解析成php文件;





解决方案: 配置cgi.pathinfo(php.ini中)为0并重启php-cgi程序。

HTTP.SYS远程代码执行CVE-2015-1635(MS15-034)

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。漏洞影响版本: IIS7.5、IIS8.0、IIS8.5;

访问iis7默认页面,修改请求头,在里面加上:Range: bytes=0-18446744073709551615,返送之后返回码有416则说明存在漏洞;



修复方法:官方补丁下载:https://support.microsoft.com/zh-cn/kb/3042553

认证绕过漏洞

IIS默认包含FTP服务。IIS中存在认证绕过漏洞和源码泄露漏洞,该漏洞源于怼用户提供的输入未经正确的验证,攻击者可以利用这些漏洞在服务器进程上下文中获取密码保护资源和查看源代码文件的未授权访问,有助于进一步攻击;漏洞影响版本: IIS6.0、IIS7.5;

iis7.5 .NET源码公开和身份绕过漏洞复现:

认证绕过这里需要.net4的版本(这里出现了个玄学问题,我的win7安装不了.net4的环境,这里因为这个卡了好久,各种方法都试了,最后甚至连VMware的版本都换了,拿了师兄的安装好.net4环境的win7环境来还是不行,算了妥协了,毁灭吧,复现的截图能有的没有就算了,累了累了,tui!没错,下面这个是别人安装好的截图,可怜我就给了一个)


这里在网站根目录下新建了admin文件夹,里面写入一个php文件,把匿名身份认证关闭,访问该页面时会显示没有权限访问





这时利用i30:i30:i30:INDEX_ALLOCATION可绕过限制,远程访问

http://192.168.173.129/admin:i30:i30:i30:INDEX_ALLOCATION/index.php

不过这里因为环境没配成功,所以这步没成功,给大家放个成功的截图长什么样,如下图:

这里扩展下思路,我们可以想到,身份认证绕过可以和文件解析联动使用,譬如在admin目录下放一个aspx文件,正常访问是乱码,无法解析:

这里加上解析绕过:

http://192.168.173.129/admin:i30:i30:i30:INDEX_ALLOCATION/index.aspx/.php

正确页面应该是这样的,没错,这里因为上面那个玄学问题,这一步也没成功,那就给大家展示一下别人成功的截图吧,假装是我的。

该漏洞防护思路:

攻击者需要事先获取iis服务器受认证保护的目录

IIS7.x渗透笔记相关推荐

  1. AWD系统加固,系统渗透笔记

    AWD系统加固,系统渗透笔记 由于在内网进行安全加固并不能连接外网所以无法使用最新的更新源只能使用自己系统自带的更新包 首先总结一下ubantu系统加固的套方案 第一步安装并配置好lamp环境 第二步 ...

  2. vulnhub靶机Tr0ll1渗透笔记

    Tr0ll:1渗透笔记 靶场下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/ kali ip:192.168.20.128 靶机和kali位于同一网段 信 ...

  3. 【MinU:2渗透笔记】

    目录 1.前言 2.MinU:2渗透笔记 3.网络扫描 4.目录爆破 4.1dirb 目录爆破 4.2 dirsearch 目录爆破 5.SVG造成XXE 6.提权 7.结语 1.前言 本文仅用于技术 ...

  4. dedecms漏洞组合拳拿站(渗透笔记)

    dedecms漏洞组合拳拿站(渗透笔记) 前言 之前也写过几篇关于dedecms漏洞复现的文章了,光是复现也没什么意思,于是利用google hacking技巧,找到了一个使用dede的站点,正好用上 ...

  5. 渗透笔记之火狐代理设置证书设置

    渗透笔记之火狐代理设置证书设置 1.火狐浏览器----右上角三横杠----选项 2.选项----高级----设置----不使用代理----确定 3.点击浏览器中间小狐狸 4.双击color蓝色区域-- ...

  6. backtrack5渗透 笔记

    目录         1.信息收集         2.扫描工具         3.漏洞发现         4.社会工程学工具         5.运用层攻击msf         6.局域网攻击 ...

  7. 渗透笔记-常用入侵步骤

    ,主站入手  扫端口:nmap nessus等等  注册一个账号,看下上传点,等等之类的.  用google找下注入点,格式是  Site:XXX.com inurl:asp|php|aspx|jsp ...

  8. web渗透笔记之前期信息收集

    web渗透的前期信息收集 本人小白一枚,以下内容是学习时的笔记内容,如果有错误,还望指出. 1.Whois信息 当我们准备信息收集时,首选需要知道的是目标站的域名,然后在用whois查询查找域名所属者 ...

  9. 内网渗透|红日安全团队靶场渗透笔记|Mimikatz|MSF跳板

    靶场下载:漏洞详情​​​​​​ 环境搭建: 文件下载下来有三个压缩包,分别对应域中三台主机: VM1对应win7是web服务器 VM2对应windows2003是域成员 VM3对应windows se ...

最新文章

  1. dommel mysql_.Net Core AA.FrameWork应用框架介绍
  2. 解决 Unable to get provider
  3. uni-app 修改富文本信息中的图片样式
  4. 数据结构-单链表进阶之快慢指针原理(快速查找法)
  5. 子div在父div中置底
  6. Android:如何实现更换主题
  7. 用C实现任意一年的日历
  8. 装系统可能会出现的问题--无法装在该磁盘,因为格式的原因
  9. 关于8086七种寻址方式的练习
  10. 一文带你了解微信/支付宝支付的相关概念
  11. python隐式调用_python 的隐式指针特征与class inheritance
  12. unity天空盒渐变,Unity 3D从一个天空盒淡入另一个天空盒
  13. 敏捷开发模式下的BA岗
  14. mac MoviePy 合成视频没有声音
  15. linux命令之cp:略过目录
  16. Android系统各个版本系统特性整理(1.1-6.0)
  17. Kubernetes TCP端口号
  18. 微信 开发诡异的40029错误invalid code错误 443 failed to respond错误的解决办法
  19. ImageMagick windows下的安装和gif动图制作
  20. 海思联咏安霸视觉AI SOC横向对比,你心中的王者有没有动摇过。

热门文章

  1. 电商信用流行造假 央视315曝光刷单黑产
  2. Windows下使用ffmpeg采集音频视频
  3. sqli-labs 1-22闯关
  4. Java泛型详解:泛型类、泛型方法使用
  5. Framework篇 - Hook 技术实战
  6. mysql查询的长度限制_SQL查询的长度的实际限制(特别是MySQL)
  7. 32. 从上到下打印二叉树 Ⅰ
  8. 低代码解放程序员?子弹还得飞一会儿!
  9. Nginx配置域名转发实例
  10. 素问—web请求与响应