搭建本地拓展:
IP扫描与域名扫描的区别
iis环境搭建ASP后门

#ASP,PHP,ASPX,JSP,PY,JAVAWEB等环境
#WEB源码中敏感文件
后台路径,数据库配置文件,备份文件等
#IP或域名解析WEB源码目录对下的存在的安全问题域名访问,IP访问(结合类似备份文件目录)
#脚本后缀对应解析(其他格式可相同-上传安全#存在下载或为解析问题
#常见防护中的IP验证,域名验证等
#后门是否给予执行权限14
#后门是否给予操作目录或文件权限
#后门是否给予其他用户权限

IP扫描与域名扫描的区别

简单来讲,同个目录下的所有网站都能访问。
IP地址访问网站:提高了访问的层级性。

也就是说,IP地址的访问范围比域名大。
说明

如果限定到域名的话,就只能访问域名对应的网站文件夹了。
说白了,域名是定死到www下的某个文件夹的,访问范围缩小了一层。
www目录存放网站目录,也可能存在存放网站目录备份文件。域名无法访问获取这个备份文件。IP地址访问则存在这个文件。
IP地址对应的是www目录,域名对应的是www目录下的网站目录。

iis环境搭建ASP后门

准备环境

首先准备一个网站,可以正常访问的那种。
使用我Windows server2019搭建网站,意思到了就行。
pyg

在服务器根目录放个一句话ASP木马
pyg

菜刀连接

使用菜刀进行连接
pyg
pyg

总结

连接完成后嘛……
ʕ•̀ ω • ʔ我们就能在网站的操作目录那边随便霍霍了!
(现实肯定不能这么搞哈,服务器日志对修改是有记录的)

拒绝权限

无法写入

如果写入权限被拒,则无法新建和写入文件。
换个目录写入木马。

无法执行

部分文件夹不给执行权限时(images目录),即便是把脚本放到服务器去也是无法运行的。(脚本执行权限设置为无)
=>绕过的思路:放到其他可执行目录

iis服务器的asp解析文件

插一张老师的图,这是能使用菜刀成功访问的根本原因(asp解析文件)。
将指定的文件后缀设置为asp解析文件对应的dll文件时,这个后缀就会对应的被解析为asp文件。
background

举个简单的例子:

我在服务端放一个"student.sywszsec"的文件,并且在服务端将".sywszsec"对应的解析文件配置为asp的".dll"时,就会出现"student.sywszsec"被解析为asp文件的情况。
如果配置的解析文件被删除掉,解析就会出问题 (老师的winserver2003功能真的好直观呐~) .

中间件漏洞

上面的也是属于中间件漏洞。

网站中间件识别:通过抓包的报头。

一键搭建中间件漏洞靶场
点我前往漏洞靶场。这个漏洞的靶场会涉及docker操作,最好有一定的Linux基础和docker基础。

Web中间件常见漏洞相关资料
点我下载Web中间件常见漏洞总结