码迷,mamicode.com
首页 > 其他好文 > 详细

IIs实验,中间件漏洞

时间:2018-04-26 19:53:26      阅读:206      评论:0      收藏:0      [点我收藏+]

标签:cmd   客户   apach   客户机   标记语言   txt   工具   manager   pac   

实验一、IIS实验  

  1、修改端口

    开始→管理工具→Internet 信息服务(IIS)管理器,属性,将端口改为 8080 如图:

技术分享图片

2、    IP 地址绑定 

前面步骤同第一题一样,将 Ip 改为本地地址,如图:  

技术分享图片

3、  通过网站发布目录 

在网站目录下创建一个 a.html 文件,如图:  

技术分享图片

技术分享图片

技术分享图片

 

技术分享图片

 

技术分享图片

 

 技术分享图片

4、    开启目录浏览 

属性→主目录→目录浏览(打钩),如图:  

技术分享图片

技术分享图片

 

5、   默认启用页面 

属性→在文档中添加 1.html 文件,如图:  

技术分享图片

在浏览器访

问,默认1.html为启用页面,如图.:

技术分享图片

 

6、   身份验证 

属性→目录安全性→身份验证方法   关掉匿名访问权限,如图:  

 

技术分享图片

技术分享图片

在浏览器中访问,如图:  

技术分享图片

 

7、  IP限制 

属性→目录安全性  Ip 地址域名限制添加IP192.168.62.135,如图:

技术分享图片

在浏览器中访问,如图:

技术分享图片

 

 

 

实验二、IIS 解析漏洞 

     实验环境: 

  • ? WEB服务器一台(操作系统为Window 2003,中间件为IIS,地址为127.0.0.1) 
  • ? 客户机一台(Firefox 浏览器) 

      实验原理: 

  1、文件名解析漏洞 

  IIS在处理有分号(;)的文件名时,会截断后面的文件名,造成解析漏洞。 

  2、目录解析漏洞 

  3、当文件夹的名称是*.asp 、*.asa 、*.cer、*.cdx时,IIS 6.0会将文件夹里的任何后缀的文件都当做asp来执行,造成目录解析漏洞。 

  实验步骤: 

  1、      在网站目录下创建一个文件 kk.asp;.jpg,如图:  

  技术分享图片

2、 在浏览器中访问,成功运行,如图:  

技术分享图片

3、在网站目录下创建一个文件夹1.asp,在里面放入一个kk.jpg文件,如图:

技术分享图片

技术分享图片

4、在浏览器访问,成功运行,如图: 

技术分享图片

 

 

 

 

实验三、IIS put上传实验实验环境: 

  实验原理: 

  1、IIS Server在Web服务扩展中开启了WebDAV。 

  2、IIS配置了可以写入的权限。  

  • 实验步骤:  

  • (1)抓取一个包,利用OPTIONS方法检测是否开启webdav,将GET改为OPTIONS 返回值显示webday开启,如图: :

  • (2) 利用PUT协议上传webshell,将OPTIOS改为PUT,注意不能直接上传asp后缀的文件,返回值201说明创建成功,如图: :

           技术分享图片

    (3) 利用move方法,将txt文件的后缀改为asp,返回值201说明修改成功,如图  

  • 技术分享图片

     

 

实验四:Apache 实验

  实验工具:Apache

  实验目的:熟悉 Apache 的关键配置实验环境:本机已搭建好 Apache 

  实验步骤: 

  1、 Apache修改端口为8080 

  (1)找到配置Apache配置文件httpd.conf 

  技术分享图片

(2)打开 httpd.conf 后,Ctrl+f 输入 listen,然后把端口改为 8088  

技术分享图片

  2、修改网站默认路径 

  (1)找到 Apache 配置文件目录地址下的“httpd.conf”配置文件  

  (2)打开“httpd.conf”配置文件,Ctrl+f 输入 document,找到默认路径 DocumentRoot    "D:\phpstudy\WWW",修改默认路

  径为”H:/apache sunwukong”  

技术分享图片

技术分享图片

技术分享图片

技术分享图片

 

技术分享图片

(4)在新建的网站路径下添加一个“index.php”的文件路径:  

 

 技术分享图片

(5)重启 Apache,然后在浏览器 URL 中输入:127.0.0.1:8088,成功出现配置信息,证明路径修改成功。

 技术分享图片

实验五:Apache 解析漏洞 

  实验工具:Apache  实验目的:了解 Apache 解析漏洞的原理  实验环境: WEB 服务器 台(操作系统为 Window 2003,中间件为 Apache)  

          1、 IP 地址为 www.any.com,WEB 网站根目录为 C:\WWW,客户机一台       实验原理:            不管文件最后后缀为什么,只要是.php.*结尾,就会被 Apache 服务器解析成 php 文件,问题是 apache 如果  mime.types 文件里面没 有定义的扩展名在诸如 x1.x2.x3 的情况下,最后一个 x3 的没有定义,他会给解析成倒数第二个的 x2 定义的扩

展名。所以 xxx.php.rar 或者 xxx.php.111 这些默认没在 mime.types 文件定义的都会解析成 php 的。  

  2、  本次所使用的环境都已搭建好(在服务器端,将一个 php 木马文件(2.php)复制到 WEB 网站根(www.any.com)目录下,然后此文件重命名为“2.php.rea”。),我们只需访问即可。  

  3、在客户端,通过浏览器访问”2.php.rea”,在浏览器 url 中输入www.any.com/2.php.rea后发现,文件被以 php 的格式

打开了。  

技术分享图片

 

 

实验六:tomcat 弱口令实验 

  实验工具:火狐浏览器 Tomcat  

  实验目的:了解 Tomcat 弱口令部署木马  

  实验环境:

  1、WEB 服务器一台(操作系统为 Window 2003,中间件为 Tomcat,IP 地址为 www.any.com )  

         2、客户机一台  

     实验原理:了解产生原理:Tomcat 服务器是一个免费的开放源代码的 Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试 JSP 程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好 Apache 服务器,可利用它响应 HTML(标准通用标记语言下的一个应用)页面的访问请求。实际上Tomcat 部分是 Apache 服务器的扩展,但它是独立运行的,所以当你运行 tomcat 时,它实际上作为一个与 Apache 独立的进程单独运行的  

  实验步骤: 

  1、     在服务器启动 Tomcat ,找到启动文件( C:\apache-tomcat-7.0.57\bin\tomcat7.exe    。技术分享图片

2、  在客户端浏览器中输入:www.any.com:8080/manager/htmlTomcat主页),用户名和密码都输入为 tomcat(弱口令)  

技术分享图片

3、显示如图所示页面,则证明登录成功,说明管理员未修改默认密码。黑客可以通过这个方式上传 war 包,对 web 服务器进行入侵。  

技术分享图片

4、 在登录页面找到“WAR file to deploy”这一栏,选择“浏览”,找到 war 包,然后点击 Deploy 进行上传。                                  

     技术分享图片

5、  在主页看到我们上传的 war 包已成功上传,证明上传成功。  

    

                   技术分享图片

在客户端,浏览器中输入 war 包木马文件的路径www.any.com:8080/2/cmd1/cmd.jsp网页中输入“whoami,

出现如下图所示页面证明木马正常运行。成功入侵 web 服务器。

 

技术分享图片

 

             

     

IIs实验,中间件漏洞

标签:cmd   客户   apach   客户机   标记语言   txt   工具   manager   pac   

原文地址:https://www.cnblogs.com/sunshineyan/p/8954532.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!