freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

IIS7.x渗透笔记
K1 2021-06-18 15:38:40 315730

这里搭建IIS7.x环境的虚拟机为win7,ip:192.168.173.196

IIS7.x的环境搭建,默认页面以及路径如图所示:

1.png2.png3.png
4.png

这里安装的小皮是2016版本的,安装过程中会遇到v9库未安装的问题,安装一下,之后再打开小皮就没有问题了。(这里遇到一个坑,忘了截图了,在重启小皮之前因为点了mysqld的进程,导致重启一直没成功,去进程中关掉mysqld的进程就成功了);

v9库下载链接:http://www.php.cn/xiazai/gongju/1351

5.png6.png
7.png8.png

这里点击切换版本,选择框里所示的版本;

9.png10.png11.png12.png
13.png14.png15.png16.png

这里,环境即搭好;

如果不用小皮安装,还有第二种方法,编辑ISAPI和CGI限制,右键点击添加,选择下载好的对应php版本的php-cgi.exe文件路径,描述部分随意,即可达到相同的iis与php联动效果;

17.png18.png

解析漏洞

定义:IIS7/7.5在Fast-CGI运行模式下,在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。

在网站根目录下创建一个新文件,并写入phpinfo,正常情况下访问图片是访问不了的;

19.png20.png

这里如果可以让其解析,需要修改win7上的处理程序映像,将请求限制取消,再在访问路径后加/.php即可解析成php文件;

21.png22.png23.png24.png25.png

解决方案: 配置cgi.pathinfo(php.ini中)为0并重启php-cgi程序。

26.png

HTTP.SYS远程代码执行CVE-2015-1635(MS15-034)

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。漏洞影响版本: IIS7.5、IIS8.0、IIS8.5;

访问iis7默认页面,修改请求头,在里面加上:Range: bytes=0-18446744073709551615,返送之后返回码有416则说明存在漏洞;

27.png
28.png
29.png

修复方法:官方补丁下载:https://support.microsoft.com/zh-cn/kb/3042553

认证绕过漏洞

IIS默认包含FTP服务。IIS中存在认证绕过漏洞和源码泄露漏洞,该漏洞源于怼用户提供的输入未经正确的验证,攻击者可以利用这些漏洞在服务器进程上下文中获取密码保护资源和查看源代码文件的未授权访问,有助于进一步攻击;漏洞影响版本: IIS6.0、IIS7.5;

iis7.5 .NET源码公开和身份绕过漏洞复现:

认证绕过这里需要.net4的版本(这里出现了个玄学问题,我的win7安装不了.net4的环境,这里因为这个卡了好久,各种方法都试了,最后甚至连VMware的版本都换了,拿了师兄的安装好.net4环境的win7环境来还是不行,算了妥协了,毁灭吧,复现的截图能有的没有就算了,累了累了,tui!没错,下面这个是别人安装好的截图,可怜我就给了一个)

30.png
36.jpg

这里在网站根目录下新建了admin文件夹,里面写入一个php文件,把匿名身份认证关闭,访问该页面时会显示没有权限访问

31.png32.png33.png34.png35.png

这时利用$i30:$INDEX_ALLOCATION可绕过限制,远程访问

http://192.168.173.129/admin:$i30:$INDEX_ALLOCATION/index.php

不过这里因为环境没配成功,所以这步没成功,给大家放个成功的截图长什么样,如下图:

37.png

这里扩展下思路,我们可以想到,身份认证绕过可以和文件解析联动使用,譬如在admin目录下放一个aspx文件,正常访问是乱码,无法解析:

38.png

这里加上解析绕过:

http://192.168.173.129/admin:$i30:$INDEX_ALLOCATION/index.aspx/.php

正确页面应该是这样的,没错,这里因为上面那个玄学问题,这一步也没成功,那就给大家展示一下别人成功的截图吧,假装是我的。

39.png

该漏洞防护思路

攻击者需要事先获取iis服务器受认证保护的目录

# iis漏洞 # iis
本文为 K1 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
K1 LV.5
干啥啥不行 干饭第一名
  • 28 文章数
  • 207 关注者
Apache Log4j2远程代码执行漏洞复现
2021-12-12
泛微e-office文件上传漏洞(CNVD-2021-49104)
2021-11-29
Apache Druid LoadData 任意文件读取 CVE-2021-36749
2021-11-22
文章目录