环境搭建:
一台Windows server 2003 r2 主机,装有IIS6.0
将nc、IISPutScanner、桂林老兵工具上传到靶机
步骤:
将iis里面的web服务扩展配置一下,配置如图下

然后将主目录的权限开一下

进入桌面打开nc.exe程序:输入如下参数

然后打开IISPutScanner.exe输入ip地址端口号然后scan

创建一个文本输入一句话木马

然后将主目录的来宾账户的写入和读取权限打开

然后打开桂林老兵使用PUT传入1.txt

然后将PUT改为MOVE将后缀名改为asp

通过中国菜刀一键直连

复现IIS PUT任意上传漏洞(过程,步骤,说明)
最新推荐文章于 2024-12-21 14:26:41 发布
本文介绍了在Windows server 2003 r2主机且装有IIS6.0的环境下进行漏洞利用的步骤。包括上传相关工具,配置IIS的web服务扩展、主目录权限,使用nc、IISPutScanner、桂林老兵等工具,创建并传入一句话木马,最后通过中国菜刀一键直连。
1691

被折叠的 条评论
为什么被折叠?



