题目11:IIS write漏洞利用
- 格式:docx
- 大小:309.29 KB
- 文档页数:7
1.什么是IIS?它用于做什么?答:IIS是Microsoft开发的Web服务器软件,用于在Windows操作系统上托管网站、Web应用程序和其他Web服务。
2.IIS支持哪些Web协议?请列出其中一些。
答:IIS支持HTTP、HTTPS、FTP、SMTP和NNTP等多种Web协议。
3.IIS的基本组件是什么?每个组件的作用是什么?答:IIS的基本组件包括Web服务、应用程序池、网站、虚拟目录和模块等。
Web 服务处理客户端请求并向客户端返回响应;应用程序池管理应用程序的运行;网站是将IIS配置为托管Web应用程序的基本单位;虚拟目录是指向Web内容的路径;模块是一种可插入式的组件,用于提供额外的功能。
4.什么是应用程序池?它的作用是什么?答:应用程序池是IIS中一个独立的工作流程,它用于隔离和管理Web应用程序的运行。
应用程序池可用于控制资源的使用情况,并提高Web应用程序的可靠性和性能。
5.如何配置IIS以提高Web应用程序的性能?答:可以通过以下几种方式来配置IIS以提高Web应用程序的性能:提高IIS服务器的硬件配置;使用应用程序池隔离不同的应用程序,防止一个应用程序影响另一个应用程序;启用输出缓存,缓存Web应用程序生成的响应;使用HTTP压缩来减少传输的数据量;使用动态IP限制来限制对服务器的攻击。
6.如何为IIS添加新的网站或虚拟目录?答:可以通过IIS Manager工具来添加新的网站或虚拟目录。
在IIS Manager中,选择“网站”或“虚拟目录”节点,然后单击“添加网站”或“添加虚拟目录”按钮。
然后按照向导中的提示进行操作,以完成新网站或虚拟目录的添加。
7.如何配置IIS以支持SSL安全连接?答:可以通过以下几个步骤来配置IIS以支持SSL安全连接:安装SSL证书;配置IIS以使用SSL证书;启用HTTPS协议;配置Web应用程序以使用SSL。
8.如何在IIS中启用Windows身份验证?答:可以通过以下几个步骤来在IIS中启用Windows身份验证:打开IIS Manager;选择网络站点,右键单击并选择“属性”;在“属性”对话框中选择“目录安全性”选项卡;单击“编辑”按钮,在“身份验证和访问控制”对话框中选择“基本身份验证”和“Windows集成身份验证”;确认更改并保存设置。
iis 短文件名枚举漏洞验证方法
在IIS中,短文件名是由于长文件名被转换而生成的。
这些转换规则包括将
所有小写字母转换为大写,将长文件名中的多个“.”以最后一个“.”作为
短文件名后缀,以及特定的字符长度限制。
攻击者可以利用“~”字符猜解
或遍历服务器中的文件名,或对IIS服务器中的.Net Framework进行拒绝
服务攻击。
以下是一些步骤,可以帮助您验证IIS短文件名枚举漏洞:
1. 确定目标:选择一个您想要测试的网站或服务器,并确保您有权限对其进行访问。
2. 准备工具:您可以使用一些现有的工具,如“iis_shortname_”,来帮助您进行短文件名枚举。
确保您的环境满足工具的依赖要求。
3. 枚举短文件名:根据IIS的短文件名生成规则,尝试生成可能的短文件名。
您可以通过递增数字、使用特殊字符等方式进行尝试。
4. 检查响应:发送HTTP请求到目标服务器,并检查返回的状态码。
如果状态码为404,则表示文件不存在;如果状态码为200,则表示文件存在。
根据返回的状态码,您可以进一步枚举出更多的短文件名。
5. 分析结果:根据您枚举出的短文件名,您可以进一步分析目标服务器的文件结构、潜在的安全漏洞等信息。
需要注意的是,在进行IIS短文件名枚举时,要遵守法律法规和道德规范,不要对目标服务器进行未经授权的攻击或扫描。
同时,及时更新您的系统和应用程序,以确保您使用的是最新版本,并修补已知的安全漏洞。
网络安全1+X模拟习题+答案一、单选题(共80题,每题1分,共80分)1、常用于过滤SQL注入的函数( )A、empty()B、htmlspecialchars()C、addslashes()D、intval()正确答案:C2、Cookie的属性中,Domain是指什么( )?A、过期时间B、关联Cookie的域名C、Cookie的名称D、Cookie的值正确答案:B3、Nginx用来识别文件后缀的文件是( )?A、mima.confB、handler.typesC、handler.confD、mime.types正确答案:D4、SQLi 两大基本类别是( )A、字符型、数字型B、盲注、数字型注入C、有回显注入、盲注D、报错注入、延时注入正确答案:A5、__get()魔术方法在什么时候执行?( )A、当程序试图写入一个不存在或者不可见的成员变量时B、类被当成字符串时C、调用函数的方式调用一个对象时D、当程序试图调用一个未定义或不可见的成员变量时正确答案:D6、Cookie的属性中,Value是指什么( )?A、过期时间B、关联Cookie时间C、Cookie的名字D、Cookie的值正确答案:D7、以下哪一选项是搜索网段地址(比如C段)的语法关键字( )?A、hostnameB、portC、netD、city正确答案:C8、在MAC中,谁来检查主体访问客体的规则( )?A、管理员B、用户C、安全策略D、客体正确答案:C9、Apache解析漏洞中,相关配置是( )?A、AddHandlerB、HttpdinitC、ApacheHandlerD、Phpinit正确答案:A10、CSRF是什么( )?A、跨站请求伪造B、跨站脚本攻击C、注入攻击手法D、信息收集工具正确答案:A11、关于RPC说法错误的是( )A、远程过程调用时一种进程间通信机制B、RPC机制使用其他IPC机制C、不是windows默认启动进程D、RPC一般绑定在135端口上正确答案:C12、htaccess文件文件解析说法错误的( )。
IIS远程执行漏洞IIS(Internet Information Services)是微软的一种Web服务器软件,广泛用于windows操作系统上。
然而,IIS也存在一些安全漏洞,其中之一就是远程执行漏洞。
本文将详细介绍IIS远程执行漏洞的原理、危害以及如何防范。
IIS远程执行漏洞是指攻击者可以通过远程方法调用(RemoteMethod Invocation)或远程程序调用(Remote Procedure Call)等方式在IIS服务器上执行恶意代码的漏洞。
这种漏洞的危害非常大,攻击者可以利用远程执行漏洞执行任意代码、获取管理员权限甚至控制整个服务器。
远程执行漏洞的原理可以归结为IIS在处理一些用户请求时存在安全漏洞。
攻击者可以通过向IIS服务器发送恶意请求触发漏洞,然后执行恶意代码。
常见的远程执行漏洞包括IIS组件存在缓冲区溢出漏洞、解析URL路径时存在目录遍历漏洞等。
远程执行漏洞存在的危害主要有以下几个方面:1.执行恶意代码:攻击者可以通过远程执行漏洞在IIS服务器上执行任意代码,例如安装后门、恶意软件等,从而获取服务器的控制权限。
2.获取管理员权限:攻击者可以利用远程执行漏洞获取IIS服务器的管理员权限,然后可以执行任意操作,例如修改配置文件、删除数据等。
3.网站瘫痪:攻击者可以利用远程执行漏洞对IIS服务器进行拒绝服务攻击,导致网站无法正常访问,给正常运营造成严重影响。
为了防范IIS远程执行漏洞的攻击,可以采取以下几个措施:2.加固服务器配置:管理员应仔细配置IIS服务器,限制服务器对外部请求的响应,防止未经授权的远程调用。
3.使用防火墙:在IIS服务器外部设置防火墙,仅允许经过授权的IP地址访问服务器,限制了攻击者的远程执行漏洞的利用范围。
4.日志监控:管理员应定期检查IIS服务器的日志,监控异常请求,尽早发现并阻止攻击者的恶意行为。
5.安全审计:通过对IIS服务器进行安全审计,定期检查服务器的安全配置和漏洞情况,及时发现并修复远程执行漏洞。
1 多选信息安全三要素包括:A. 保密性 B. 完整性 C. 可用性 D. 不可否认性2 多选以下下列哪些是常见的恶意代码?A. 病毒 B. 木马 C. 蠕虫 D. 后门3 多选我们常见的对信息安全的误区有哪些?A. 重安全产品,轻安全管理 B. 重外部安全,轻内部安全 C. 重局部安全,轻整体安全 D. 技术是万能的4 单选为什么密码很重要? A. 身份认证方式 B. 抵御攻击的第一道防线 C. 密码与个人隐私息息相关D. 以上都对5 多选为了增加上网安全,我们要尽量:A. 不要登入可疑网站 B. 不要打开或滥发邮件中不可信赖来源或电邮所载的URL链接 C. 打开邮件附件时要提高警惕 D. 确保电脑安装了最新的补丁和病毒库6 多选如何实现无线网络安全?A. 关闭网络的SSID广播 B. 启用WPA2 C. 采用较复杂的密码 D. 定期更改密码7 多选出于安全考虑,接收邮件时绝对不要打开()、()和()文件类型的邮件附件。
A. batB. comC. exeD. txt8 多选出于安全考虑,应如何正确使用手机?A. 正规安全渠道下载官方软件 B. 不点击不明的短信链接 C. 更新病毒库 D. 随意刷ROM9 多选信息安全管理体系包括:A. 风险管理 B. 合规性管理 C. 业务连续性管理 D. 人员和组织管理10 单选OSI()负责建立主机端到端连接。
A. 应用层B. 传输层 C. 网络层 D. 数据链路层11 多选安全方针和策略属于: A. 一般管理中的策略管理B. 信息安全保障工作的整体性指导和要求 C. 需要有相应的制定、审核和改进过程 D. 管理员的事12 单选DNS的端口号是()。
A. 80 B. 23 C. 53 D. 2113 单选下列()属于数据链路层存在的安全风险。
A. MAC泛洪 B. SYN泛洪 C. 漏洞D. IP欺骗14 单选下列()属于针对WEB应用的攻击。
A. 含有恶意代码珠网页 B. SYN泛洪 C. Smurf D. UDPFlood15 多选按漏洞利用方式分类,DoS攻击可以分为:A. 特定资源消耗类 B. 暴力攻击类C. 利用传输协议缺陷D. 利用服务程序的漏洞16 单选SYN泛洪是一种广为人知的攻击,攻击者向被攻击者发起大量的SYN包使用的是()。
(精华版)国家开放大学电大专科《网络应用服务管理》机考网考形考题库及答案(精华版)国家开放大学电大专科《网络应用服务管理》机考网考形考题库及答案盗传必究试题题型包括:单选题、多选题、判断题、操作题和配伍题。
一、选择题题目1 在IIS中,使用同一个IP地址实现多个站点的方法是()。
选择一项:正确答案:主机头名方式题目2 默认情况下,Web服务所使用的TCP端口号为()。
选择一项:正确答案:80 题目3 在IIS中默认的匿名访问用户账号是()。
选择一项:正确答案:IUSR 题目4 在配置IIS时,如果想禁止某些IP地址访问Web服务器,应在“默认Web站点”属性对话框中的()选项卡中进行配置。
选择一项:正确答案:目录安全性题目5 在Windows Server中,FTP服务内置于哪个功能之中()。
选择一项:正确答案:IIS 题目6 默认情况下,FTP服务中文件传输所使用的TCP端口号为()。
选择一项:正确答案:21 题目7 以下关于FTP和TFTP的描述中,正确的是()。
选择一项:正确答案:FTP基于TCP协议,TFTP基于UDP协议题目8 在Windows Server 中,网络负载平衡适用于如下哪些应用功能()。
选择一项:正确答案:IIS 题目9 一个网络负载平衡群集内最多支持多少个节点()。
选择一项:正确答案:32 题目10 接收电子邮件的协议是()。
选择一项:正确答案:POP3 题目11 把电子邮件发送到收件人的电子邮箱中,所采用的邮件传输协议是()。
选择一项:正确答案:SMTP 题目12 下列主要用于电子邮件收发和管理的软件是()。
选择一项:正确答案:Outlook Express 题目13 在没有AD的前提下,部署微软证书服务可以选择如下哪几种类型()选择一项:正确答案:独立CA 二、多选题题目1 在IIS网站中,默认文档包括如下哪几个?()选择一项或多项:正确答案:index.html 正确答案:iisstart.htm 正确答案:Default.asp 正确答案:Default.htm 题目2 如下产品可以使用微软证书服务进行信息加密的有()?选择一项或多项:正确答案:SharePoint Server 正确答案:SQL Server 正确答案:Exchange Server 正确答案:Office 题目3 如下()功能可以使用故障转移群集功能实现高可用性。
老树开花-利用IIS写权限漏洞+Serv-U提权拿服务器2011年03月31日星期四 15:43声明:本文没有任何技术含量,99.99%的内容是炒冷饭。
写这篇文章的目的在于:提醒大家不要忘了那些曾经很黄很暴力的漏洞,老洞常温,拿站很稳。
o(∩_∩)o第一大步:获取WebShell其实,一开始并没有准备搞渗透,只不过是想用IIS PUT Scanner 扫几台网络摄像头玩玩。
正应了那句老话:有心栽花花不开,无心插柳柳成荫。
Net Camera没找到,倒是意外地发现了2台有IIS 写权限漏洞的服务器。
怎么办?纠结,“整“!!!试了下IIS IIS PUT Scanner自带的上传功能,结果挂了!这时候千万不要放弃,经验告诉我,IIS IIS PUT Scanner的上传功能很不给力,完全是鸡肋嘛!换抢,试试老兵的IIS 写权限利用工具。
尝试PUT一个后缀为txt的ASP大马,返回信息:201 Created,运气很好,创建成功。
有的玩了:-)不过不要高兴的太早,马儿目前还是以TXT的格式躺在服务器里。
要使它跑起来,就要用到MOVE方法(类似Linux的重命名操作)将其转换成ASP格式,当然前提是服务器支持ASP,否则一切活动到此为止吧!RP大爆发!居然成功了,默认地址是/shell.asp。
如果MOVE方法不行,可以试试Copy 方法,做事不要一根筋嘛!第二大步:提权老规矩,执行CMD命令。
要是没CMD执行权限,找个可写目录上传下就O了。
我这里可以直接执行,一切都很顺利。
正因为如此,开篇才说本文没任何技术含量。
NetStat -an,神马情况,43958?Serv_U。
笑吧!提权在握。
果断点击Serv-U提权,啥命令也没改,使用默认Seru_U用户名和密码登录。
这么垃圾的管理员,肯定不会去改动滴。
接下来用同样的方法,执行了一个开3389的批处理,这种东西网上满天飞。
更棒的是,2003开3389后不用重启,直接登录。
信息安全基础(习题卷67)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]信息战的战争危害较常规战争的危害A)轻B)重C)不一定答案:C解析:2.[单选题]计算机网络组织结构中有两种基本结构,分别是域和A)用户组B)工作组C)本地组D)全局组答案:B解析:3.[单选题]管理信息大区主站与配电终端的通信方式原则上以( )为主。
A)光纤通信B)串口通信C)无线公网通信D)无线专网通信答案:C解析:4.[单选题]( )是建立有效的计算机病毒防御体系所需要的技术措施A)补丁管理系统、网络入侵检测和防火墙B)漏洞扫描、网络入侵检测和防火墙C)漏洞扫描、补丁管理系统和防火墙D)网络入侵检测、防病毒系统和防火墙答案:D解析:5.[单选题]以下哪个说法是正确的A)xcodeghost是一种可以直接远程控制手机控制权的攻击方式B)wormhole是一种可以直接远程控制手机控制权的攻击方式C)“心脏滴血”是一种可以直接远程控制手机控制权的攻击方式D)shellshock是一种可以直接远程控制手机控制权的攻击方式答案:A解析:6.[单选题]当在公共场所连接Wi-Fi时,下列哪一种行为相对更加安全?A)连接未进行加密的Wi-Fi热点答案:B解析:7.[单选题]以下哪种情况不会导致您的信息泄露A)在一些娱乐性质的网站/软件注册的时候填写真实的姓名B)在网上发具有标志性建筑物的自拍照C)分享自己的晚餐D)一个账号(QQ.微信)用于多种用途,如工作.游戏等,并添加了一些来路不明的好友。
答案:C解析:8.[单选题]更换部件或设备工作变更时,全程工作必须至少有()人以上参加,工作完成后及时做好维修记录。
A)1B)2C)3D)4答案:B解析:9.[单选题]用"rm-i",系统会提示什么来让你确认( )A)命令行的每个选项B)是否真的删除C)是否有写的权限D)文件的位置答案:B解析:10.[单选题]以下哪项不是对1SO27001的描述( )A)ISO27001是一个有关信息安全管理体系(ISMS)的国际标准B)ISO27001的理念是基于风险评估的信息安全风险管理C)ISO27001采用PDCA过程方法,全面、系统、持续地改进组织的信息安全管理体系D)ISO2700是关于IT服务管理的国际标准答案:D解析:11.[单选题]以下哪个不属于iis自带的服务()。
信息安全⾯试题1、渗透测试是通过恶意⿊客的攻击⼿段和⽅法,来评估⽹络系统安全性的⼀种⽅法,漏洞评估偏重于检查系统和服务时都存在安全问题,渗透测试主要执⾏漏洞来验证系统确实存在漏洞传统的渗透测试⽅法对⼯业控制系统基础设施会造成严重的影响,应当注意使⽤适当的⽅法。
⼯控设备检测:主要包括⼯控设备资产收集⼯控设备漏洞挖掘漏洞分析验证健壮性测试以及多层次多维多的安全检测等⼯控系统ICS是⼏种类型控制系统的总称,包括监控和数据采集系统SCADA 分布式控制系统DCS和其他控制系统以及⽣产应⽤服务等,⼯控设备检测服务主要是对系统的核⼼控制元件和⽹络组建进⾏检查2、SCADA系统:⾼分布式系统,数据采集和控制系统,给谁配⽔⼯程电⼒系统⽯油系统等电⽹系统。
SCADA风险分析:⼤量的可编程控制系统 PLC 可编程逻辑控制器,RTU(远程测控终端)和IED(智能电⼦设备)存在漏记炸弹或者其他楼栋部分采⽤国外设备操作系统、控制组件等未实现⾃主控制,可能存在安全漏洞被恶意控制终端服务数据被盗的危险。
3、常见的⼯业控制系统的漏洞:SQL注⼊漏洞弱⼝令漏洞系统服务运维配置不当4、Java反序列化漏洞将应⽤数据转换为其他格式的过程称为序列化,⽽将读取序列化数据的过程称为反序列化5、⼯控安全风险评估安全软件选择与管理防护验证:检查核⼼设备是否采⽤过离线环境验证测试的防病毒软件,6、常见协议ModbusModbus 协议定义了⼀个与基础通信层⽆关的简单协议数据单元(PDU)特定总线或⽹络上Modbus协议映射能够在应⽤数据单元(ADU)上引⼊洗⾐附加符7、cookieHTTP_referer 是head的⼀部分,当浏览器啊发送请求⼀般会带上refer告诉服务器是从哪个页⾯链接过来的,服务器据此可以获得⼀些信息Http_User-Agent ⽤来检测浏览器的使⽤操作系统版本号⽤户个⼈偏好等remote_addr 对应cookie ⽤户的IP地址8、拿到⼀个站点⾸先做的事whois 收集注册信息⽹站IP地址旁站 C 段⽹站服务器系统版本容器版本程序版本数据库类型⼆级域名防⽕墙维护者信息邮箱等mysql 的⽹站注册如5.0⼀下的版本没有 Information_schema这个系统表⽆法列表名等职能暴⼒跑表,5.0⼀下是多⽤户但操作,以上是单⽤户多操作。
CIW模拟试题----操作系统安全(第二套试卷类型:客观(单选、多选、判断创建试卷时间:2010-11-一、单选题(每题2分,共25题题号:1在防止电子邮箱入侵中,以下哪一项是不适合的? DA.不用生日做密码;B.不要使用少于5位的密码;C.不要使用纯数字;D.自己做服务器题号:2为了保证Windows 2000服务器不被攻击者非法启动,管理员应该采取怎样的措施? BA.备份注册表;B.禾I」用SYSKEY;C.使用加密设备;D.审计注册表和用户权限题号:3你利用"缓冲区溢出"的攻击方法,利用WEB服务器的漏洞取得了一台远程主机的Root权限。
为了防止WEB服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件? DA.etc/.htaccess;B./etc/passwd;C./etc/secure;D./etc/shadow题号:4在C2安全等级规则中,自由访问控制”的含义是什么? DA.是安全审计师用来阻止其他的人下载未经授权的脚本和程序所做的规则;B.系统管理员具有限制任何用户花费多少时间来使用计算机的能力;C.是限制一个组或者安全边界对资源使用的一个策略;D.资源的所有者应当能够使用资源题号:5下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样? DA.FTP;B.FINGER; USE;D.TELNET题号:6Windows 2000最多支持多少个字符的口令?C A.14; B.64; C.127; D.128题号:7在Win 2000和Linux网络中,如用户已经登录后,管理员删除了该用户帐户那么该用户帐户将(A A. 一如既往的使用,直到注销;B.立既失效;C.会在12分钟后失效;D.会在服务器重新启动后失效题号:8以下不属于Linux的默认帐户的是:C A.Operator; B.Root; C.Guest;D.Adm题号:9以下不属于NTFS文件系统安全的项目是:DA.用户级别的安全;B.文件加密;C.从本地和远程驱动器上创建独立卷的能力;D.安全的备份题号:10在NTFS文件系统中,如一个共享文件夹的共享权限和NTFS权限发生了冲突,则以下说法正确的是:B A.共享权限优先NTFS权限;B.系统会认定最少的权限;C.系统会认定最多的权限;D.以上都不是题号:11在Windows 2000中,要将TELNET的NTLM值设成2用以提示管理员远程用户将尝试连接,应该输入什么命令?C A.TELNET -S; B.NBTSTA T;C.TLNTADMN;D.NTDS题号:12W indows 2000的本地安全数据库存储在(BA.%systemroot%\wi nnt;B.%systemroot%\wi nn t\system32\c on fig;C.%systemroot%\program files;D.%systemroot%\wi nnt'config题号:13下面哪一项注册表分支包含计算机信息(A A.HKLM; B.HKU;C.HKCR;D.HKCC题号:14在Windows 2000中网络管理员利用注册表不可以(DA.修改系统默认启动选项;B.设置系统自动登录;C.修改桌面配置选项D.删除应用程序题号:15以下不属于Windows 2000中的安全组件的是? CA.选择访问控制;B.强制登录;C.备份;D.审核题号:16在Windows 2000个人版中,可以定义用户是否能从网络登录的管理单元是:CA.计算机管理;B.TELNET 管理;C.本地安全策略;D.磁盘管理题号:17W indows 2000下的用于存储用户名的文件是? DA.SECRET;B.PASSWD;ERNAMES;D.SAM题号:18下列关于CA的说法错误的是?DA.CA是负责发布证书的一组机构B.CA负责为用户分配公共密钥和私人密钥C.CA可分为企业CA和独立CA;D.根CA可以没有证书题号:19你的计算机装有2个操作系统,分别是Windows 2000专业版和Windows 2000服务器版,因为你忘记了服务器版的密码从而使你进入不了系统,但是你能够进入专业版,你想要进入服务器版你应该怎么做? CA.进入专业版,修改C:盘下的boot.ini文件,使用服务器版指向C:盘;B.进入专业版,删除服务器版系统分区下的WINNT\CONFIG\SAM;C.进入专业版,删除服务器版系统分区下的WINNT\SYSTEM32\CONFIG\SAM;D.进入专业版,将专业版的系统文件复制到服务版所在的分区。
关卡十一
题目:IIS Write漏洞利用
关卡描述:
IIS写权限对网站系统的安全是致命的,拥有写权限可以直接往网站目录写文件,在拥有写权限的服务器上,其安全相对设置薄弱,因此比较容易被入侵者控制。
写权限漏洞严格意义上讲其实不算是漏洞,因为网站内容始终是要进行编辑和修改的。
只有对文件的权限分配不慎才会造成写权限被利用,进而被植入木马等情况的发生。
建议:
1、如果是纯静态页网站,请不要添加写入与删除功能,那么你的空间就是百毒不侵。
2、如果有写入权限,无修改与删除功能,那么你的网站也是非常安全的,就算有入侵它所有写入的文件都不能更改(留下足迹)而你网站本身的文件也是相当安全。
唯一的是可能会写入很多垃圾文件。
3、如果有修改权限,那么与有删除权限其实是一样的。
因为一个文件就算删除不了,我把内容清空那与删除这个文件是一样的效果。
所以分配这些权限需要小心谨慎。
答案提交:
1、请提交获取的KEY值。
参考步骤:
1.进入关卡十一:
2.获取目标主机ip地址
3.打开工具场景windows xp
4.C:\tools\12.漏洞利用工具\iis写权限漏洞\下iisputscanner.exe进行扫描
5.目标系统中搭建网站存在该漏洞,鼠标右击会看到浏览、上传、导出等选项
6.选择put file测试一下,默认有该软件作者写的一个alert.txt文件,点击put,提示上传成功.如图:
打开浏览器访问目标主机ip/alert.txt,发现确实已经有该文件,且内容和软件里的一致
但是直接通过该软件写个asp木马上传是不行的。
使用iiswrite.exe上传内容为<%execute (request("lele"))%> 的文本文件## <%eval request(“a”)%>
在桌面先新建一个aa.txt文档,内容如下
然后通过使用iiswrite.exe上传文本文件。
菜刀连接一句话木马
C盘根目录发现Flag.txt。