【实验目的】了解IIS7解析漏洞产生原因,以及理解和掌握IIS7解析漏洞针对恶意木马文件实现解析加载的方法。
【知识点】IIS7解析漏洞
【实验原理】IIS7.5的漏洞与Nginx的类似,都是由于PHP配置文件中,开启了cgi.fix_pathinfo,而这并不是Nginx或者IIS7.5本身的漏洞。和Nginx解析漏洞一样,要在php.ini cgi.fix_pathinfo=1开启的情况才会产生。可以配合操作系统文件命名规则,上传不符合windows文件命名规则的文件名。
【软件工具】服务器:Windows Server 2008 1台;防火墙 1台;Kali Linux台;
交换机/路由:交换机 2台;路由器 1台;
软件:火狐浏览器,中国蚁剑
【实验拓扑】
注:为展现拓扑完整性,拓扑中为实验的拓扑启动的是子任务实验(中灰色部分表示为未启动状态,蓝色部分表示为启动状态)。
【实验预期】能够通过IIS7解析漏洞对目标网站中已有或上传的木马文件进行执行,并利用中国蚁剑工具获取目标网站shell连接。
【实验思路】上传一句话木马文件至目标服务器
通过IIS7.x解析漏洞执行所上传的木马文件
利用中国蚁剑工具对目标网站进行getshell
【实验步骤】1. 上传一句话木马文件至目标服务器登录实验拓扑图左上方的【攻击机1-kali Linux】,用户名/密码:root/com.1234。右键单击虚拟机桌面空白处,选择【Open Terminal Here】选项,在【攻击机1-kali Linux】中打开终端窗口,如下图所示。
使用cat命令查看/tools/Others/test.jpg,其中shell连接密码为【a】,如下图所示。
在【攻击机1-kali Linux】界面中,单击攻击机1-kali Linux左上角的菜单栏图标,在