1. 程式人生 > >IIs實驗,中間件漏洞

IIs實驗,中間件漏洞

文件名 直接 方法 web 用戶 中間件 文件重命名 管理器 工具

實驗一、IIS實驗  

  1、修改端口

   開始→管理工具→Internet 信息服務(IIS)管理器,屬性,將端口改為 8080 如圖:

技術分享圖片

2、 IP 地址綁定

前面步驟同第一題一樣,將 Ip 改為本地地址,如圖:

技術分享圖片

3、 通過網站發布目錄

在網站目錄下創建一個 a.html 文件,如圖:

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

4、 開啟目錄瀏覽

屬性→主目錄→目錄瀏覽(打鉤),如圖:

技術分享圖片

技術分享圖片

5、 默認啟用頁面

屬性→在文檔中添加 1.html 文件,如圖:

技術分享圖片

在瀏覽器訪

問,默認1.html為啟用頁面,如圖.:

技術分享圖片

6、 身份驗證

屬性→目錄安全性→身份驗證方法 關掉匿名訪問權限,如圖:

技術分享圖片

技術分享圖片

在瀏覽器中訪問,如圖:

技術分享圖片

7、 IP限制

屬性→目錄安全性 Ip 地址域名限制添加IP192.168.62.135,如圖:

技術分享圖片

在瀏覽器中訪問,如圖:

技術分享圖片

實驗二、IIS 解析漏洞

實驗環境:

  • ? WEB服務器一臺(操作系統為Window 2003,中間件為IIS,地址為127.0.0.1)
  • ? 客戶機一臺(Firefox 瀏覽器)

實驗原理:

  1、文件名解析漏洞

  IIS在處理有分號(;)的文件名時,會截斷後面的文件名,造成解析漏洞。

  2、目錄解析漏洞

  3、當文件夾的名稱是*.asp 、*.asa 、*.cer、*.cdx時,IIS 6.0會將文件夾裏的任何後綴的文件都當做asp來執行,造成目錄解析漏洞。

  實驗步驟:

  1、 在網站目錄下創建一個文件 kk.asp;.jpg,如圖:

技術分享圖片

2、 在瀏覽器中訪問,成功運行,如圖:

技術分享圖片

3、在網站目錄下創建一個文件夾1.asp,在裏面放入一個kk.jpg文件,如圖:

技術分享圖片

技術分享圖片

4、在瀏覽器訪問,成功運行,如圖:

技術分享圖片

實驗三、IIS put上傳實驗實驗環境:

  實驗原理:

  1、IIS Server在Web服務擴展中開啟了WebDAV。

  2、IIS配置了可以寫入的權限。

  • 實驗步驟:

  • (1)抓取一個包,利用OPTIONS方法檢測是否開啟webdav,將GET改為OPTIONS 返回值顯示webday開啟,如圖: :

  • (2) 利用PUT協議上傳webshell,將OPTIOS改為PUT,註意不能直接上傳asp後綴的文件,返回值201說明創建成功,如圖: :

    技術分享圖片

    (3) 利用move方法,將txt文件的後綴改為asp,返回值201說明修改成功,如圖

  • 技術分享圖片

實驗四:Apache 實驗

  實驗工具:Apache

  實驗目的:熟悉 Apache 的關鍵配置實驗環境:本機已搭建好 Apache

  實驗步驟:

  1、 Apache修改端口為8080

  (1)找到配置Apache配置文件httpd.conf

技術分享圖片

(2)打開 httpd.conf 後,Ctrl+f 輸入 listen,然後把端口改為 8088

技術分享圖片

  2、修改網站默認路徑

  (1)找到 Apache 配置文件目錄地址下的“httpd.conf”配置文件

  (2)打開“httpd.conf”配置文件,Ctrl+f 輸入 document,找到默認路徑 DocumentRoot   "D:\phpstudy\WWW",修改默認路

  徑為”H:/apache sunwukong”

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

(4)在新建的網站路徑下添加一個“index.php”的文件路徑:

技術分享圖片

(5)重啟 Apache,然後在瀏覽器 URL 中輸入:127.0.0.1:8088,成功出現配置信息,證明路徑修改成功。

技術分享圖片

實驗五:Apache 解析漏洞

  實驗工具:Apache 實驗目的:了解 Apache 解析漏洞的原理 實驗環境: WEB 服務器 臺(操作系統為 Window 2003,中間件為 Apache)

1、 IP 地址為 www.any.com,WEB 網站根目錄為 C:\WWW,客戶機一臺 實驗原理: 不管文件最後後綴為什麽,只要是.php.*結尾,就會被 Apache 服務器解析成 php 文件,問題是 apache 如果 mime.types 文件裏面沒 有定義的擴展名在諸如 x1.x2.x3 的情況下,最後一個 x3 的沒有定義,他會給解析成倒數第二個的 x2 定義的擴

展名。所以 xxx.php.rar 或者 xxx.php.111 這些默認沒在 mime.types 文件定義的都會解析成 php 的。

  2、 本次所使用的環境都已搭建好(在服務器端,將一個 php 木馬文件(2.php)復制到 WEB 網站根(www.any.com)目錄下,然後此文件重命名為“2.php.rea”。),我們只需訪問即可。

  3、在客戶端,通過瀏覽器訪問”2.php.rea”,在瀏覽器 url 中輸入www.any.com/2.php.rea,然後發現,文件被以 php 的格式

打開了。

技術分享圖片

實驗六:tomcat 弱口令實驗

  實驗工具:火狐瀏覽器 Tomcat

  實驗目的:了解 Tomcat 弱口令部署木馬

  實驗環境:

  1、WEB 服務器一臺(操作系統為 Window 2003,中間件為 Tomcat,IP 地址為 www.any.com )

2、客戶機一臺

  實驗原理:了解產生原理:Tomcat 服務器是一個免費的開放源代碼的 Web 應用服務器,屬於輕量級應用服務器,在中小型系統和並發訪問用戶不是很多的場合下被普遍使用,是開發和調試 JSP 程序的首選。對於一個初學者來說,可以這樣認為,當在一臺機器上配置好 Apache 服務器,可利用它響應 HTML(標準通用標記語言下的一個應用)頁面的訪問請求。實際上Tomcat 部分是 Apache 服務器的擴展,但它是獨立運行的,所以當你運行 tomcat 時,它實際上作為一個與 Apache 獨立的進程單獨運行的

  實驗步驟:

  1、 在服務器啟動 Tomcat ,找到啟動文件( C:\apache-tomcat-7.0.57\bin\tomcat7.exe 。技術分享圖片

2、 在客戶端瀏覽器中輸入:www.any.com:8080/manager/htm(lTomcat主頁),用戶名和密碼都輸入為 tomcat(弱口令)

技術分享圖片

3、顯示如圖所示頁面,則證明登錄成功,說明管理員未修改默認密碼。黑客可以通過這個方式上傳 war 包,對 web 服務器進行入侵。

技術分享圖片

4、 在登錄頁面找到“WAR file to deploy”這一欄,選擇“瀏覽”,找到 war 包,然後點擊 Deploy 進行上傳。

技術分享圖片

5、 在主頁看到我們上傳的 war 包已成功上傳,證明上傳成功。

技術分享圖片

在客戶端,瀏覽器中輸入 war 包木馬文件的路徑www.any.com:8080/2/cmd1/cmd.jsp網頁中輸入“whoami,

出現如下圖所示頁面證明木馬正常運行。成功入侵 web 服務器。

技術分享圖片

IIs實驗,中間件漏洞