服务渗透之IIS6.x版 – 作者:guocoolguo

环境:windows server 2003、IIS6.x

获取工具方式(微信rx6662):

1.写入权限漏洞使用工具:IISPUTScanner、iiswrite、蚁剑

2.解析漏洞使用工具:无

3.短文爆破工具:IIS-ShortName-Scanner

4.实战使用工具:msf、cve-2017-7269、pr、IIS6_WebDAV_Scanner

行为图(活动图):

1619620935_608974473c5c4b577ada5.png!small

环境搭建

(1)开始->控制面板->添加或删除程序

1619082500_60813d04c2fed618c25e0.png!small

(2).添加/删除windows组件(A)->应用程序服务器(勾选)->ASP.NET(默认没有勾选,建议添加上)

1619082667_60813dab2d93a9999194f.png!small

注意:安装过程中用到了IIS6.0,正在配置组件时所需IIS6.0文件包

(3).访问服务(安装成功)

1619083322_6081403ac6f6e8dcc4be5.png!small

写入权限漏洞

条件:必须开启webDAV写入权限、默认网站属性-主目录读写权限、默认网站-权限-来宾访问读写

1619084328_608144286c695fbb395d4.png!small

1619084852_608146340e9c70f52304f.png!small

1619085033_608146e9ac432638f108a.png!small

(1).使用IISPUTScanner工具扫描出IIS6.0版本容器

IIS开启WebDAV可以使用PUT上传文件:

1619085247_608147bfe9ece4b0a662a.png!small

关闭WebDAV,不能PUT上传文件:

1619106617_60819b391a85acf31b23a.png!small

(2).使用iiswrite工具利用PUT上传1.txt–<%eval request(“cool”)%>,上传文件名为test.txt

1619107513_60819eb9a612bf3dc9337.png!small

1619107569_60819ef1453874ca41818.png!small

(3).正常上传asp文件是无法上传成功的,所以要使用MOVE修改test.txt为shell.asp文件

1619110098_6081a8d23bfe437b96e58.png!small

1619108162_6081a142b3501bf00bbd8.png!small

1619109800_6081a7a8c27a8d106e961.png!small

(4).通过浏览器读取shell.asp文件(iis默认是开启asp解析,记得开启active server pages)

1619110493_6081aa5d88f86264993c4.png!small

(5).使用蚁剑连接获取webshell权限、读取目录

1619110916_6081ac0401d28e55201b4.png!small

1619111092_6081acb49b54196c6028d.png!small

修复建议

(1).关闭WebDAV

(2).关闭访权限的写入权限

解析漏洞

(1)文件解析漏洞

条件和影响范围:IIS10.0、IIS8.5及一下都存在—有点疑问

IIS文件解析漏洞:*.asp;.xxx像这种类型的文件会把他当作xxx.asp文件执行不会看分号之后的内容。

1)创建一个gucogo.jsp–<%=time()%>文件,正常访问与解析漏洞对比

1619113187_6081b4e30be058953ec0a.png!small

(2)目录解析漏洞

条件和影响范围:以*.asp命名的文件夹中的所有文件都为被当作asp文件解析

1.asp目录下的time1.txt、time1.jpg、、、等都被解析当作asp文件解析。包含jsp代码可以直接被解析,不存在asp代码直接500报错。

1619538611_608832b318a61d2ecc490.png!small

1619538669_608832edb1eae16cc75dd.png!small

1619539346_60883592ed492e407c8a1.png!small

正常目录下存放asp代码的文件time1.jpg不会被解析。

1619539432_608835e8f1d6e31ee5e04.png!small

注意:IIS6.x除了会将扩展名为.asp文件

1619539703_608836f79ff8965d622e9.png!small

1619539866_6088379aeba0a479473a4.png!small

修复建议

由于微软并不认为这是一个漏洞,所有IIS6.0并未推出此漏洞补丁,需要手动配置修复

(1).设置执行权限无

(2).不允许新建目录

(3).上传的文件需经过重命名(时间戳+随机数+.jpg等)

短文件遍历

IIS短文件名产生条件:

(1).当后缀小于4时,短文件名的产生需要文件(夹)名前缀字符长度大于等于9位

(2).当后缀大于4时,短文件名的产生不在文件名的要求,即使是1也有短文件名

1619543298_60884502018bc20d3accc.png!small

当前HTTP短文件名的猜测方法:DEBUG OPTIONS GET POST HEAD TRACE六种

IIS8.0之后只能以OPTIONS TRACE两种方法进行猜测了。

1)存在短文名报错404错误

1619542327_6088413749a023bc2d853.png!small

2)访问不存在短文件的报bad request 或400错误。

1619542387_608841732938561909c6d.png!small

短文件爆破利用工具:

https://github.com/WebBreacher/tilde_enum

https://github.com/irsdl/IIS-ShortName-Scanner

1619542764_608842ec48ada6274b360.png!small

1619543319_608845173d91a98b0a397.png!small

短文件漏洞的局限性:

如果文件名太短是无法猜测的

此漏洞只能确定前六个字符,文件名字符太长、包含特殊字符很难被猜解出来

如果前6位带空格,8.3格式的短文件名会补进和真实文件名不匹配

如果前6位带“.”扫描程序会认为是文件而不是文件夹,最终出现误报

不支持中文短文件(夹)猜测

修复建议

1)从cmd关闭NTFS 8.3文件格式的支持

windows server 2003(1代表关闭,0代表开启)

关闭该功能:

fsutil behavior set disable8dot3 1

windows server 2008

查询是否开启短文件功能:fsutil 8dot3name query

关闭该功能:fsutil 8dot3name set 1

不同系统关闭命令是有区别的。

2)修改注册表1代表不创建短文件名格式

1619544051_608847f3427fdd9d2fecc.png!small

注意:所有修改参数都需要重启计算机,当已存在短文件是无法自动删除的,需要进行复制覆盖可消除之前短文件

实操RCE(CVE-2017-7269)

简介:

Microsoft Windows Server 2003 R2中的Internet信息服务(IIS)6.0的WebDAV服务中的ScStoragePathFromUrl函数中的缓冲区溢出允许远程攻击者通过以“If:<http://”开头的长表头执行任意代码RROPFIND请求。

影响范围:

Microsoft Windows Server 2003 R2 开启WebDAV服务的IIS 6.0

使用exp:

https://github.com/edwardz246003/IIS_exploit/blob/master/exploit.py

1.msf使用exp下载

https://github.com/zcgonvh/cve-2017-7269

将exploit复制到攻击机中Metasploit的iis模块下面:

/usr/share/metasploit-framework/modules/exploits/windows/iis(注意文件名的命名使用“_”而不是“-”)

1619617524_608966f48519a59b5757d.png!small

2.直接使用模块,设置rhost,同时设置默认网站->属性,再分配IP地址,设置PhysicalPathLength=19

(因为此exp只适用默认绑定的情况才可以提权)

直接利用不成功的原因:

1619618249_608969c944033f1e48d7c.png!small

默认网站绑定IP地址

1619618877_60896c3d12c8a2e8593dc.png!small

PhysicalPathLength值批量检测工具:https://github.com/admintony/Windows-Exploit/tree/master/IIS6_WebDAV_Scanner

1619619801_60896fd9e4e873e92ed82.png!small

利用msf获取webshell权限

1619620456_60897268d9cfbfc00dfa8.png!small

3.使用pr.exe创建管理员用户权限

1619620348_608971fcc4ba664ee90b9.png!small

4.发现开启了3389端口,远程连接cool管理员用户,进一步横向渗透。

1619620686_6089734eb17610c650ed9.png!small

1619620730_6089737aecf6f3288714d.png!small

作者:gucogo

来源:freebuf.com 2021-04-28 22:46:42 by: guocoolguo

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论