渗透记录——iis7.5漏洞没有iis6的解析漏洞

拿到一个后台,刚开始不让传马,apsx伪装成jpg,提示安全错误,含有html编码,看来必须要用正常图片。于是找了小图片,用copy /b d:\aa.jpg+d:\xiaoma.aspx  luo2.jpg  ,如图

渗透记录——iis7.5漏洞没有iis6的解析漏洞_第1张图片

合成了一个含马的正常图片(注意顺序:图片+马是修改文件头,马+图片是修改图片尾)直接修改了文件头,发现可以上传。开心呀,于是就花式作死,各种尝试改后缀……

渗透记录——iis7.5漏洞没有iis6的解析漏洞_第2张图片

用菜刀连接,连接菜刀,提示405错误,如下图,

渗透记录——iis7.5漏洞没有iis6的解析漏洞_第3张图片渗透记录——iis7.5漏洞没有iis6的解析漏洞_第4张图片

(注意看服务器是iis7.5)查了很多,以为管理员限制了,不支持post方式的小马,又积极的花式尝试各种方法,最后看到贴吧两个人交流才发现是iis7没有这种解析漏洞,”iis还是把它当做jpg解析了,因为对jpg不能使用post方法所以就是method错误"。醉啊、浪费了一下午。

目前还在各种尝试中…………


————————————————————————————————————

总结:iis7.5的漏洞没有iis6.0解析漏洞。不要看到东西就上手,提前了解服务器的各种信息,可以省很多麻烦,磨刀不误砍柴工。

——————————————————————————————————

再加一点:如果jpg+aspx还是不行的话,那可能网站对于文件头和文件尾都要检测

参考渗透记录——iis7.5漏洞没有iis6的解析漏洞_第5张图片渗透记录——iis7.5漏洞没有iis6的解析漏洞_第6张图片http://www.cnhonkerarmy.com/thread-150315-1-1.html


ps:发现好多大神都是才18岁,21岁的为自己的菜鸟技术感到耻辱。。。

你可能感兴趣的:(渗透,405错误,iis7,iis,6.0,网站渗透)