iis-put漏洞复现

iis6.0-put漏洞上传复现

首先准备window server 2003r2 +iis6.0
然后搭建一个网站(需要启用webDAR)
一、搭建网站
初始页面
iis-put漏洞复现_第1张图片选择存放路径
iis-put漏洞复现_第2张图片权限给的大一点
iis-put漏洞复现_第3张图片添加一个可以解析的asp文档

iis-put漏洞复现_第4张图片iis-put漏洞复现_第5张图片网站添加一个erverone权限
iis-put漏洞复现_第6张图片iis-put漏洞复现_第7张图片二、漏洞扫描()

iis-put漏洞复现_第8张图片http://192.168.0.178:80|Microsoft-IIS/6.0|http://192.168.0.178/20213705113750.txt|webdva漏洞 来源模式一
咱们到靶机中查看发现网站根目录下一个文件

iis-put漏洞复现_第9张图片然后结合另一个工具进行配合攻击
请求该文件发现请求成功
iis-put漏洞复现_第10张图片然后再利用put方式进行上传一句话木马
iis-put漏洞复现_第11张图片咱们在网站根目录查看,发现写入的一句话存放在刚才指定访问的文件中
iis-put漏洞复现_第12张图片发现上传成功,然后再利用move协议进行更改名称
iis-put漏洞复现_第13张图片然后在我们攻击机中进行访问
然后菜刀或者蚂蚁剑进行连接一下
iis-put漏洞复现_第14张图片发现成功连接
iis-put漏洞复现_第15张图片
iis-put漏洞复现_第16张图片

你可能感兴趣的:(漏洞复现)