WebDAV CGI

msf利用- windows内核提权漏洞

我的未来我决定 提交于 2020-04-28 06:19:48
windows 内核提权漏洞 环境 : Kali Linux ( 攻击机 ) 192.168.190.141 Windows2003SP2 ( 靶机 ) 192.168.190.147 0x01 寻找可利用的 exp 实战中我们在拿到一个反弹 shell 后 (meterpreter) 下一步会进行提权操作,而 metaspolit 的内置模块 Local Exploit Suggester 。这个模块可以帮助我们识别系统存在哪些漏洞可以被利用,并且为我们提供最合适的 exp,通过这个exp我们可以进一步提权。 如下图,有一个普通用户权限的会话 在拿到 meterpreter 会话的前提下,我们可以利用这个模块进行收集 可以看到我这里有和目标机的一个 session 会话, id 为 4 ,我们使用 local_exploit_suggester 模块 use post/multi/recon/ local_exploit_suggester set LHOST 192.168 . 190.141 set SESSION 1 Exploit 如下图所示,它自动的为我们匹配出了一些可能的用于易受攻击目标提权的漏洞利用的 exp 模块。 0x02 利用 exp 提权 根据 metaspolit 的内置模块 Local Exploit Suggester 模块列出的可利用模块

安全提示:IIS不要开启“WebDAV”扩展(转载)

↘锁芯ラ 提交于 2020-04-28 06:19:19
在IIS设置里,有一个“Web服务扩展”的设置,其中包括“WebDAV”扩展。许多人都不明白,这个“WebDAV”扩展是干嘛用的,要不要开启呢?有不少人的想法是“开启吧,以免影响网站运行,启用总比不启用好”。其实,这些人的想法是错误的,我们在设置服务器时,基本原则是启用的服务越少越好,能不启用就不启用,在不了解某一服务时,千万不要开启它。为什么呢?因为那怕是一个小小的不经意的配置失误,都可能造成整台服务器被人入侵而沦陷。而“WebDAV”扩展就属于此类高风险的服务,绝对不能轻易开启,除非你对此服务已经相当熟悉,且做好了足够的安全设置。 在IIS中安装“WebDAV”扩展: 安装后就会在IIS中出现“WebDAV 创作规则”模块: 了解“WebDAV”扩展 WebDAV是一种基于 HTTP 1.1协议的通信协议,它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法。使应用程序可直接对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。 IIS实现Webdav是采用它的两种接口:CGI、ISAPI的ISAPI接口。 Webdav支持的请求包括PROPFIND、PROPPATCH、MKCOL、DELETE、PUT、COPY、MOVE、LOCK、UNLOCK等。 配置“WebDAV

Microsoft IIS WebDav 'ScStoragePathFromUrl' Remote Buffer Overflow (CVE-2017-7269)

江枫思渺然 提交于 2020-04-28 06:19:04
ExplodingCan https://github.com/danigargu/explodingcan An implementation of ExplodingCan's exploit extracted from FuzzBunch, the "Metasploit" of the NSA. Details Vulnerability: Microsoft IIS WebDav 'ScStoragePathFromUrl' Remote Buffer Overflow CVE: CVE-2017-7269 Disclosure date: March 31 2017 Affected product: Microsoft Windows Server 2003 R2 SP2 x86 Why? Months ago I needed to study this exploit, and finally I implemented it in python. Shellcode The shellcode must be in alphanumeric format due to the limitations of the bug. For example we can use msfvenom (metasploit) with the alpha_mixed

Microsoft IIS WebDAV ScStoragePathFromUrl函数缓冲区溢出漏洞(CVE-2017-7269)

荒凉一梦 提交于 2020-04-28 05:12:05
漏洞名称 Microsoft IIS WebDAV ScStoragePathFromUrl函数缓冲区溢出漏洞(CVE-2017-7269) 漏洞描述 Windows Server是微软发布的一系列服务器操作系统。Internet Information Services(IIS)是一套运行于Microsoft Windows中的互联网基本服务。 Microsoft Windows Server 2003 R2中的IIS 6.0版本中的WebDAV服务的‘ScStoragePathFromUrl’函数存在缓冲区溢出漏洞。远程攻击者可通过发送特制的PROPFIND请求利用该漏洞执行任意代码。 <*来源:Zhiniang Peng & Chen Wu 链接:https://github.com/edwardz246003/IIS_exploit *> 解决方法 临时解决方案: 2015年7月15日,微软已停止对Windows Server 2003的支持,所以官方没有相关解决方案,建议用户升级到最新系统 Windows Server 2016 暂时无法升级的客户可采用以下方法防护此漏洞 1. 关闭IIS下的WebDAV服务 2. 若直接关闭WebDAV会对您的业务造成影响,可针对WebDAV开放的方法进行灵活配置,如禁用PROPFIND方法: 1)

IIS 6.0曝远程代码执行漏洞CVE-2017-7269

邮差的信 提交于 2020-04-28 05:11:52
一、漏洞说明   漏洞编号:CVE2017-7269   影响中间件:IIS6.0   影响服务器版本:windows 2003 R2   二、 环境搭建 虚拟机kali : 192.168.1.2 靶机windows 2003 R2 (需要开启IIS服务)   poc如下代码:将如下代码存在一个txt文档里并改成【.rb】的格式 require 'msf/core' class MetasploitModule < Msf::Exploit::Remote Rank = GoodRanking include Msf::Exploit::Remote::Tcp def initialize(info = {}) super(update_info(info, 'Name' => 'CVE-2017-7269 Microsoft IIS WebDav ScStoragePathFromUrl Overflow', 'Description' => %q{ Buffer overflow in the ScStoragePathFromUrl function in the WebDAV service in Internet Information Services (IIS) 6.0 in Microsoft Windows Server 2003 R2 allows

IIS_CVE-2017-7269 IIS6.0远程代码执行漏洞复现

岁酱吖の 提交于 2020-04-28 04:19:22
CVE-2017-7269 IIS6.0远程代码执行漏洞复现 一、漏洞描述 IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁。 二、影响版本以及利用条件 Windows 2003 R2开启WebDAV服务的IIS6.0 三、漏洞环境搭建 Windows server 2003 R2 安装IIS服务,并且开启了WebDAV Exp下载地址:https://github.com/zcgonvh/cve-2017-7269 IIS6.exe提权工具 3389.bat 四、漏洞复现 1.IIS开启WebDAV    2.github下载exp    3.把exp放入到msf中,#注意模块的命名名称,单词之间加下划线 Cp cve-2017-7269.rb /usr/share/metasploit-framework/modules/exploits/windows/iis/    4.使用模块,设置参数    5.开始攻击,获得一个shell,获得的是一个低权限用户 #攻击失败需要恢复快照    提权一、iis6.exe提权 6.上传iis6.exe到目标服务器上    7.进入shell,查看是否上传成功    8.执行iis6.exe    9.以使用iis6.exe创建用户,并将其添加到管理员组       10

centos 7搭建svn+apache服务器及探讨SVNParentPath和SVNPath的区别

我的梦境 提交于 2020-04-18 19:45:57
1.前言 今天领导让搭建一套svn服务器,用来存一些文档,本以为是很简单的一件事情,可是过程并没有那么顺利,主要是不理解SVNParentPath和SVNPath导致的问题,在经过查找文档和调试之后,才弄清楚他们的使用和区别,所以特此记录一下。 2.centos 7搭建svn+apache服务器 关闭selinux和防火墙 安装svn和apache和mod_dav_svn模块 yum install httpd svn mod_dav_svn 查看svn和apache版本,确定安装成功 [root@chenxz-test1 conf.d]# svn --version svn, version 1.7.14 (r1542130) compiled Apr 11 2018, 02:40:28 Copyright (C) 2013 The Apache Software Foundation. This software consists of contributions made by many people; see the NOTICE file for more information. Subversion is open source software, see http://subversion.apache.org/ The following repository

ajax请求基于restFul的WebApi(post、get、delete、put)

£可爱£侵袭症+ 提交于 2020-04-18 07:40:08
近日逛招聘软件,看到部分企业都要 求 会编写、请求restFul的webapi。正巧这段时间较为清闲,于是乎打开vs准备开撸。 1.何为restFul? restFul是符合rest架构风格的网络API接口。 rest是一种软件架构的编码风格,是根据网络应用而去设计和开发的一种可以降低开发复杂度的编码方式,并且可以提高程序的可伸缩性(增减问题)。 几种较为常见的操作类型:get(查询)、post(新增)、put(修改)、delete(删除) 2.restFul标准的WebApi搭建以及部署在iis上 在这里为了方便,使用的ef框架,在创建读/写控制器时直接引用了模型类 控制器直接帮我帮crud的方法都写好了,按照 注释的请求规则 ,可直接使用。代码如下: using System; using System.Collections.Generic; using System.Data; using System.Data.Entity; using System.Data.Entity.Infrastructure; using System.Linq; using System.Net; using System.Net.Http; using System.Web.Http; using System.Web.Http.Description; using webapi;

Enpass for Mac(跨平台密码管理软件) v6.4.1

為{幸葍}努か 提交于 2020-04-05 15:52:44
[名称]: Enpass for Mac [大小]: 33.57 MB [语言]:中文 [测试环境]: Mac OS 10.15.x [下载链接]: https://www.macdown.com/mac/5225.html 简介 密码管理软件有很多,但是综合素质相当优秀且完全免费的密码管理软件却并不常见, Enpass Mac 版 是一款免费跨平台密码管理软件,可以通过这款软件高效安全的保护密码文件,而且可以跟多个平台互通,做到随时随地调用保存密码,非常实用 功能特点 您只需要处理一个主密码即可 Enpass通过将它们安全地存储在一个强大的主密码后面,让您免于记住所有可怕的密码。就这样。 保守秘密,秘密! 您是Enpass的匿名用户,因为您无需注册即可使用该应用。您的所有数据都保存在您的设备本地,而不是我们的服务器上。您的信息始终保留在您的设备上,并且在您通过同步任何云帐户明确选择之前永远不会离开,然后它也会被加密。 立即自动填充 Enpass可为您自动填写登录详细信息,身份和信用卡,让您的浏览体验更加流畅和安全。您无需进行繁琐的复制和粘贴操作,因为Enpass可以立即填充它们,只需单击一下即可。 它是跨平台的 Enpass在家庭和工作中处理多个设备时提供了乐趣。无论您现在使用哪个平台或将来使用哪个平台,您都可以以同样的方式找到它。约定了。 保持数据同步

HTTP状态码对照表(HTTP response codes)

余生长醉 提交于 2020-03-24 07:27:11
3 月,跳不动了?>>> 由于博主工作最近在做大数据日志分析的时候,用到了很多http状态码相关的知识。博主基本只记得其中200和404两个,所以,在此做个笔录。 当浏览者访问一个网页时,浏览者的浏览器会向网页所在服务器发出请求。当浏览器接收并显示网页前,此网页所在的服务器会返回一个包含HTTP状态码的信息头(server header)用以响应浏览器的请求。 一、 HTTP状态码的英文为HTTP Status Code。 下面是常见的HTTP状态码: 200 - 请求成功 301 - 资源(网页等)被永久转移到其它URL 404 - 请求的资源(网页等)不存在 500 - 内部服务器错误 二、HTTP状态码的分类:HTTP状态码由三个十进制数字组成,第一个十进制数字定义了状态码的类型,后两个数字没有分类的作用。HTTP状态码共分为5种类型: 分类 分类描述 1** 信息,服务器收到请求,需要请求者继续执行操作 2** 成功,操作被成功接收并处理 3** 重定向,需要进一步的操作以完成请求 4** 客户端错误,请求包含语法错误或无法完成请求 5** 服务器错误,服务器在处理请求的过程中发生了错误 三、HTTP状态码表(版本1) 此表含状态码英文名称: 状态码 状态码英文名称 中文描述 1开头的状态码 100 Continue 继续。客户端应继续其请求 101 Switching