SEC学习-0004-基础
搭建本地拓展:
IP扫描与域名扫描的区别
iis环境搭建ASP后门
#ASP,PHP,ASPX,JSP,PY,JAVAWEB等环境 |
IP扫描与域名扫描的区别
简单来讲,同个目录下的所有网站都能访问。
IP地址访问网站:提高了访问的层级性。
也就是说,IP地址的访问范围比域名大。
如果限定到域名的话,就只能访问域名对应的网站文件夹了。
说白了,域名是定死到www下的某个文件夹的,访问范围缩小了一层。
www目录存放网站目录,也可能存在存放网站目录备份文件。域名无法访问获取这个备份文件。IP地址访问则存在这个文件。
IP地址对应的是www目录,域名对应的是www目录下的网站目录。
iis环境搭建ASP后门
准备环境
首先准备一个网站,可以正常访问的那种。
使用我Windows server2019搭建网站,意思到了就行。
在服务器根目录放个一句话ASP木马
菜刀连接
使用菜刀进行连接
总结
连接完成后嘛……
ʕ•̀ ω • ʔ我们就能在网站的操作目录那边随便霍霍了!
(现实肯定不能这么搞哈,服务器日志对修改是有记录的)
拒绝权限
无法写入
如果写入权限被拒,则无法新建和写入文件。
换个目录写入木马。
无法执行
部分文件夹不给执行权限时(images目录),即便是把脚本放到服务器去也是无法运行的。(脚本执行权限设置为无)
=>绕过的思路:放到其他可执行目录
iis服务器的asp解析文件
插一张老师的图,这是能使用菜刀成功访问的根本原因(asp解析文件)。
将指定的文件后缀设置为asp解析文件对应的dll文件时,这个后缀就会对应的被解析为asp文件。
举个简单的例子:
我在服务端放一个"student.sywszsec"的文件,并且在服务端将".sywszsec"对应的解析文件配置为asp的".dll"时,就会出现"student.sywszsec"被解析为asp文件的情况。
如果配置的解析文件被删除掉,解析就会出问题 (老师的winserver2003功能真的好直观呐~) .
中间件漏洞
上面的也是属于中间件漏洞。
网站中间件识别:通过抓包的报头。
一键搭建中间件漏洞靶场
点我前往漏洞靶场。这个漏洞的靶场会涉及docker操作,最好有一定的Linux基础和docker基础。
Web中间件常见漏洞相关资料
点我下载Web中间件常见漏洞总结