WEB开发网
开发学院网络安全安全技术 利用IIS写权限成功渗透西南某高校OA系统 阅读

利用IIS写权限成功渗透西南某高校OA系统

 2008-12-15 13:38:49 来源:WEB开发网   
核心提示: 图2通过PUT方法上传木马到IIS目录说明:用IIS写入利用工具提交文件,先提交生成一个test.txt文件,利用IIS写权限成功渗透西南某高校OA系统(3),此文件实为asp后门的源文件,如图2所示,都说高校的系统烂,百闻不如一见,当我们访问地址“http://202.115

利用IIS写权限成功渗透西南某高校OA系统

图2通过PUT方法上传木马到IIS目录

说明:

用IIS写入利用工具提交文件,先提交生成一个test.txt文件,此文件实为asp后门的源文件。如图2所示,当我们访问地址“http://202.115.*.*/test.txt”时,可以看到此asp木马的源代码。

4.操作上传的文件

在桂林老兵的写权限利用工具中,选择move操作,利用IIS的move方法,将test.txt文本文件,重命名为shell.asp后门文件,然后再在IE地址栏中输入http://202.115.*.*/shell.asp,查看能否正常访问,如图3所示,执行过程显示“类型不匹配”错误。

利用IIS写权限成功渗透西南某高校OA系统

图3重命名test.txt文件为shell.asp并在IE中执行该文件

说明:

当看到出现“类型不匹配‘execute’”错误提示时,说明后门提交成功,依照该方法重新上传一个功能强大的asp木马,上传成功后将其从命名为spy.asp。成功后后再在IE中输入地址:http://202.115.166.32/spy.asp ,并输入该Webshell的登陆密码“wrsky”,成功登陆,登录后发现该OA系统首页面已经被挂马,如图4所示,在该网站首页竟然挂了三个网页木马,都说高校的系统烂,百闻不如一见,果然如此,唉无语中!

利用IIS写权限成功渗透西南某高校OA系统

上一页  1 2 3 4 5 6  下一页

Tags:利用 IIS 权限

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接