dir_webdav_unicode_bypass模块实例

先使用auxiliary/scanner/http/webdav_scanner扫描目标是否开启webdav,若开启则 使用该模块
  • Microsoft Internet Information Server 版本 5.0 和 7.0 不会受此漏洞的影响。
  • 在 IIS 6.0 上,WebDAV 默认为禁用。在 Windows Server 2003 系统上运行的 IIS 6.0 上,WebDAV 默认配置为禁用。 除非管理员在这些系统上启用 WebDAV,否则不会暴露此漏洞。
  • 默认情况下,匿名用户帐户不具有写入权限。 为了成功利用此漏洞获得写入权限,匿名用户帐户必须具有 IIS 文件夹结构中 ACL 设置的写入权限。 但是,默认情况下,匿名用户帐户仅具有 ACL 设置的读取权限。 在 IIS 6.0 上,有一个默认匿名用户帐户的显式拒绝 ACE。 除非被管理员替换,否则此拒绝 ACE 将由默认网站根下的所有子项继承。
  • 强制实施文件系统 ACL。 此漏洞允许攻击者绕过指定允许哪种身份验证的 IIS 配置,但不能绕过验证特定用户是否可以访问文件的基于文件系统的 ACL 检查。 成功利用此漏洞仍会限制攻击者对文件系统 ACL 级别的匿名用户帐户所授予的权限。 因此,此漏洞不能用于超过通过文件系统 ACL 授予给匿名用户帐户的访问级别。 默认匿名用户帐户被配置为 IUSR_ 帐户。

实验流程:
在站点下创建虚拟目录111,路径为/111,在目录安全性中关闭匿名用户开启windows身份验证,此时访问/111需要输入windows用户名和密码(你设置的访问这个文件夹的用户)
当浏览http://192.168.1.108/111/1.txt时就会显示401未被授权
使用auxiliary/scanner/http/dir_webdav_unicode_bypass抓包即可在返回的内容中拿到目录中的文件

你可能感兴趣的:(metasploit)