• 中间件安全之IIS7.x渗透


    一、漏洞环境安装

    1、安装IIS7.x

    1)打开控制面板--点击卸载程序

    cLKc4O.png

    2)打开或关闭Windows功能

    cLKyE6.png

    3)选择相关要打开的功能

    点击确认等待几分钟即可

    cLKrHx.png

    4)在开始出搜索iis,打开IIS Manager

    cLKBuR.png

    5)在浏览器访问127.0.0.1显示下面页面表示安装成功

    cLK6UK.png

    2、安装小皮 phpstudy

    小皮是结合上面IIS7用于复现的,用于联动php和IIS的

    当然,也可以不装小皮,通过限制CGI来联动PHP

    1)点击安装程序
    默认下一步

    cLKDD1.png

    2)安装VC11
    下载地址:https://www.php.cn/xiazai/gongju/1481

    安装即可

    3)切换版本为PHP5.2.17+IIS

    cLKL8g.png

    4)在IIS Manager就可以进行管理了

    cLKH58.png

    5)在高级设置中查看默认端口

    cLK7Uf.png

    cLK5DI.png

    6)访问该网站

    cLKIbt.png

    对于一个漏洞来讲:
    是什么|概述
    作用何在
    利用前提
    复现操作
    防御*
    

    二、漏洞原理和复现

    1、文件解析漏洞

    IIS7.xFCGI运行模式下,在某文件路径后添加/.php会将该文件解析成php文件

    CGI相关信息:https://blog.csdn.net/belen_xue/article/details/65950658

    0x01 利用前提

    该解析漏洞的条件有两个:(具体可以查看下面第4步)

    1. 处理程序映射-请求限制
    2. php.inicgi.fix_pathinfo=1(默认1,所以可以不用管)

    0x02 复现操作

    1)创建jiexi.jpg文件,写入如下内容

    cLM4WF.png

    2)正常访问该jpg文件

    127.0.0.1:8980/jiexi.jpg
    

    cLMgZq.png

    3)在后面加上/.php再访问
    显示服务器错误

    cLMRoV.png

    4)开启该解析漏洞的利用条件

    处理程序映射中双击选择FastCGI,在请求限制中叉掉映射的选项

    cLMfiT.png

    对于cgi.fix_pathinfo项,我们打开php.ini查看

    默认路径在C:phpStudyPHPTutorialphpphp-5.2.17

    这里注释掉了,默认情况为1,无需理它即可

    cLM2d0.png

    5)再次打开该页面
    成功将解析jpg文件解析成php文件

    cLMhJU.png

    利用思路:
    可以通过上传非php文件,如jpgpng文件,并写入一句话木马,利用该解析漏洞将该非php文件解析成php文件,进而可以执行该一句话木马

    参考:
    https://blog.csdn.net/nzjdsds/article/details/81367930

    0x03 后记

    Nginx也有类型的配置问题,不属于版本问题

    2、HTTP.SYS远程代码执行漏洞MS15-034

    内存读取、dos攻击

    0x01 漏洞概述

    远程执行代码漏洞存在于 HTTP 协议堆栈 HTTP.sys中,Http.sysMicrosoft Windows处理HTTP请求的内核驱动程序。当 HTTP.sys 错误解析经特殊构造的 HTTP 请求时会导致此漏洞。

    成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码,可以远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。此漏洞并不是针对IIS的,而是针对Windows操作系统的,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。

    0x02 MS15-034漏洞指纹

    通过在数据包的请求头上添加一串数据

    Range: bytes=0-18446744073709551615
    

    1)浏览器测试

    在火狐浏览器中,按如下图片进行操作,将上述数据添加进请求头中,重发

    cLQmlQ.png

    cLQeSg.png

    返回状态码为416Requested Range Not Satisfiable,表示存在HTTP.SYS远程代码执行漏洞

    cLQVfS.png

    2)Kali上使用curl测试

    使用下面的curl指令,添加请求头数据进行数据请求

    curl http://192.168.31.84 -H "Host: 192.168.31.84" -H "Range: bytes=0-18446744073709551615"
    

    cLQiwt.png

    返回Requested Range Not Satisfiable,且状态码为416,表示存在该漏洞

    0x03 执行攻击操作

    内存读取、dos攻击

    1)读取服务器内存数据

    使用msfauxiliary/scanner/http/ms15_034_http_sys_memory_dump模块

    cLQFTP.png

    设置相关信息,执行exploit,成功得到内存数据

    cLQEY8.png

    2)进行ddos攻击

    使用msfauxiliary/dos/http/ms15_034_ulonglongadd模块,序号为0

    cLQAFf.png

    设置相关信息,exploite执行

    cLQqXj.png

    查看IIS服务器,发现已经蓝屏了,说明攻击成功。

    cLQPeI.png

    0x04 参考

    https://www.cnblogs.com/peterpan0707007/p/8529261.html

    https://blog.csdn.net/nzjdsds/article/details/81367930

    3、认证绕过漏洞

    0x01 概述

    该漏洞源于对用户提供的输入未经正确的验证。攻击者可利用这些漏洞在服务器进程上下文中获取密码保护资源和查看源代码文件的未授权访问

    0x02 复现操作

    Ⅰ. PHP绕过认证漏洞

    这里也结合小皮进行复现,当然,也可以手动安装php和IIS进行联动

    1)在WWW/admin下创建一个index.php文件

    #index.php
    <?php echo "Hello World"; ?>
    

    2)修改用户权限

    选择身份验证

    cLlXxe.png

    禁用匿名身份验证和开启ASP.NET模拟

    cLlO2D.png

    3)访问该网站文件
    显示401-未授权,说明访问该文件需要权限,普通游客权限无法访问到该文件

    cL1VMQ.png

    4)添加后缀进行身份绕过

    http://192.168.31.84:8980/admin:$i30:$INDEX_ALLOCATION/index.php
    

    cL1Axg.png

    Ⅱ. .aspx认证绕过漏洞结合解析漏洞

    1)先创建一个.aspx文件

    #index.aspx
    <?php echo "Hello World"; ?>
    

    2)身份绕过该文件进行访问
    这里显示乱码,表示文件内的代码并为按php进行解析

    http://192.168.31.84:8980/admin:$i30:$INDEX_ALLOCATION/index.aspx
    

    cL1eqs.png

    3)结合解析漏洞成功解析该文件

    cL1Zrj.png

    待补充:工具、各个漏洞实战

  • 相关阅读:
    YbSoftwareFactory 代码生成插件【十二】:超级灵活方便的应用程序设置管理API
    YbSoftwareFactory 代码生成插件【九】:基于JQuery、WebApi的ASP.NET MVC插件的代码生成项目主要技术解析
    YbSoftwareFactory 代码生成插件【一】:概述
    Sliverlight 3 3D 游戏开发学习 第三章:精灵与背景的结合
    Entity Framework的连接字符串纯粹就是毛线
    YbSoftwareFactory 代码生成插件【七】:YbRapidSolution for WinForm 插件生成项目总体架构介绍
    YbSoftwareFactory 代码生成插件【八】:基于JQuery EasyUI、Web Api的 ASP.NET MVC 代码生成插件
    YbSoftwareFactory 代码生成插件【五】:具有超炫界面效果的WPF完整解决方案的代码生成插件
    老调重弹:车牌识别
    YbSoftwareFactory 代码生成插件【二】:二次开发之 IPlugInGroupRepository 接口的实现
  • 原文地址:https://www.cnblogs.com/labster/p/14689708.html
Copyright © 2020-2023  润新知