IIs实验,中间件漏洞
Posted 一鲸落万物生
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了IIs实验,中间件漏洞相关的知识,希望对你有一定的参考价值。
实验一、IIS实验
1、修改端口
开始→管理工具→Internet 信息服务(IIS)管理器,属性,将端口改为 8080 如图:
2、 IP 地址绑定
前面步骤同第一题一样,将 Ip 改为本地地址,如图:
3、 通过网站发布目录
在网站目录下创建一个 a.html 文件,如图:
4、 开启目录浏览
属性→主目录→目录浏览(打钩),如图:
5、 默认启用页面
属性→在文档中添加 1.html 文件,如图:
在浏览器访
问,默认1.html为启用页面,如图.:
6、 身份验证
属性→目录安全性→身份验证方法 关掉匿名访问权限,如图:
在浏览器中访问,如图:
7、 IP限制
属性→目录安全性 Ip 地址域名限制添加IP192.168.62.135,如图:
在浏览器中访问,如图:
实验二、IIS 解析漏洞
实验环境:
- • WEB服务器一台(操作系统为Window 2003,中间件为IIS,地址为127.0.0.1)
- • 客户机一台(Firefox 浏览器)
实验原理:
1、文件名解析漏洞
IIS在处理有分号(;)的文件名时,会截断后面的文件名,造成解析漏洞。
2、目录解析漏洞
3、当文件夹的名称是*.asp 、*.asa 、*.cer、*.cdx时,IIS 6.0会将文件夹里的任何后缀的文件都当做asp来执行,造成目录解析漏洞。
实验步骤:
1、 在网站目录下创建一个文件 kk.asp;.jpg,如图:
2、 在浏览器中访问,成功运行,如图:
3、在网站目录下创建一个文件夹1.asp,在里面放入一个kk.jpg文件,如图:
4、在浏览器访问,成功运行,如图:
实验三、IIS put上传实验实验环境:
实验原理:
1、IIS Server在Web服务扩展中开启了WebDAV。
2、IIS配置了可以写入的权限。
-
实验步骤:
-
(1)抓取一个包,利用OPTIONS方法检测是否开启webdav,将GET改为OPTIONS 返回值显示webday开启,如图: :
-
(2) 利用PUT协议上传webshell,将OPTios改为PUT,注意不能直接上传asp后缀的文件,返回值201说明创建成功,如图: :
(3) 利用move方法,将txt文件的后缀改为asp,返回值201说明修改成功,如图
-
实验四:Apache 实验
实验工具:Apache
实验目的:熟悉 Apache 的关键配置实验环境:本机已搭建好 Apache
实验步骤:
1、 Apache修改端口为8080
(1)找到配置Apache配置文件httpd.conf
(2)打开 httpd.conf 后,Ctrl+f 输入 listen,然后把端口改为 8088
2、修改网站默认路径
(1)找到 Apache 配置文件目录地址下的“httpd.conf”配置文件
(2)打开“httpd.conf”配置文件,Ctrl+f 输入 document,找到默认路径 DocumentRoot "D:\\phpstudy\\WWW",修改默认路
径为”H:/apache sunwukong”
(4)在新建的网站路径下添加一个“index.php”的文件路径:
(5)重启 Apache,然后在浏览器 URL 中输入:127.0.0.1:8088,成功出现配置信息,证明路径修改成功。
实验五:Apache 解析漏洞
实验工具:Apache 实验目的:了解 Apache 解析漏洞的原理 实验环境: WEB 服务器 台(操作系统为 Window 2003,中间件为 Apache)
1、 IP 地址为 www.any.com,WEB 网站根目录为 C:\\WWW,客户机一台 实验原理: 不管文件最后后缀为什么,只要是.php.*结尾,就会被 Apache 服务器解析成 php 文件,问题是 apache 如果 mime.types 文件里面没 有定义的扩展名在诸如 x1.x2.x3 的情况下,最后一个 x3 的没有定义,他会给解析成倒数第二个的 x2 定义的扩
展名。所以 xxx.php.rar 或者 xxx.php.111 这些默认没在 mime.types 文件定义的都会解析成 php 的。
2、 本次所使用的环境都已搭建好(在服务器端,将一个 php 木马文件(2.php)复制到 WEB 网站根(www.any.com)目录下,然后此文件重命名为“2.php.rea”。),我们只需访问即可。
3、在客户端,通过浏览器访问”2.php.rea”,在浏览器 url 中输入www.any.com/2.php.rea,然后发现,文件被以 php 的格式
打开了。
实验六:tomcat 弱口令实验
实验工具:火狐浏览器 Tomcat
实验目的:了解 Tomcat 弱口令部署木马
实验环境:
1、WEB 服务器一台(操作系统为 Window 2003,中间件为 Tomcat,IP 地址为 www.any.com )
2、客户机一台
实验原理:了解产生原理:Tomcat 服务器是一个免费的开放源代码的 Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试 JSP 程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好 Apache 服务器,可利用它响应 HTML(标准通用标记语言下的一个应用)页面的访问请求。实际上Tomcat 部分是 Apache 服务器的扩展,但它是独立运行的,所以当你运行 tomcat 时,它实际上作为一个与 Apache 独立的进程单独运行的
实验步骤:
1、 在服务器启动 Tomcat ,找到启动文件( C:\\apache-tomcat-7.0.57\\bin\\tomcat7.exe 。
2、 在客户端浏览器中输入:www.any.com:8080/manager/htm(lTomcat主页),用户名和密码都输入为 tomcat(弱口令)
3、显示如图所示页面,则证明登录成功,说明管理员未修改默认密码。黑客可以通过这个方式上传 war 包,对 web 服务器进行入侵。
4、 在登录页面找到“WAR file to deploy”这一栏,选择“浏览”,找到 war 包,然后点击 Deploy 进行上传。
5、 在主页看到我们上传的 war 包已成功上传,证明上传成功。
在客户端,浏览器中输入 war 包木马文件的路径www.any.com:8080/2/cmd1/cmd.jsp,在网页中输入“whoami”,若
出现如下图所示页面证明木马正常运行。成功入侵 web 服务器。
以上是关于IIs实验,中间件漏洞的主要内容,如果未能解决你的问题,请参考以下文章