一些主流漏洞利用

一些主流漏洞利用

1.IIS漏洞put漏洞

IIS 6.0开启了WebDAV并且拥有IIS来宾用户拥有写入权限

利用

使用iispus工具进行后门上传;

参考:https://www.cnblogs.com/linuxsec/articles/11915496.html

2.HFS(Http文件服务器)远程命令执行漏洞

漏洞版本:

HFS2.3c之前版本;HFS2.3x版本

描述

HTTP File Server是一款专为个人用户所设计的HTTP文件服务器,它提供虚拟档案系统,支持新增、移除虚拟档案资料夹等。Rejetto HTTP File Server 2.3c及之前版本中的parserLib.pas文件中的’findMacroMarker’函数中存在安全漏洞,该漏洞源于parserLib.pas文件没有正确处理空字节。远程攻击者可借助搜索操作中的’%00’序列利用该漏洞执行任意程序。

利用

攻击载荷:

http://127.0.0.1:8080/?search=={.exec|cmd.exe /c [Command-String].}

例子:
http://127.0.0.1:8080/?search==

漏洞检测python代码:

https://www.abotaku.cn/archives/108.html

3.IIS短文件漏洞利用

描述

意义:
1、 猜解后台地址
2、 猜解敏感文件,例如备份的rar、zip、.bak、.sql文件等。
3、 在某些情形下,甚至可以通过短文件名web直接下载对应的文件。
局限性:
1、 只能猜解前六位,以及扩展名的前三位。
2、 名称较短的文件是没有相应的短文件名的。
3、 不支持中文文件名4、 如果文件名前6位带空格,8.3格式的短文件名会补进,和真实文件名不匹配5、 需要IIS和.net两个条件都满足。

利用

IIS短文件暴力枚举漏洞利用工具

https://github.com/lijiejie/IIS_shortname_Scanner

详细资料:

https://www.freebuf.com/articles/web/172561.html

4.SVN源码泄露漏洞

描述

概要:
   在使用SVN管理本地代码过程中,会自动生成一个.svn隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使隐藏文件夹被暴露于外网环境,

危害:
追踪的网站文件,逐步摸清站点结构。
利用此漏洞,可以下载整套网站的源代码。

xxxx/.svn/xx

检测工具

https://github.com/LangziFun/scan-backup-langzi-
https://github.com/kost/dvcs-ripper
http://www.nxadmin.com/tools/1236.html

利用工具

svnExploit https://github.com/admintony/svnExploit

6.

ThinkPHP5.x远程执行漏洞
phpadmin个版本漏洞
MS17-017永恒之蓝win7漏洞

7.winrar远程执行漏洞

(CVE-2018-20250)

相关软件版本:

WinRAR < 5.70 Beta 1
Bandizip< = 6.2.0.0
好压(2345压缩) < = 5.9.8.10907
360压缩< = 4.0.0.1170

复现:

https://blog.csdn.net/DarkHQ/article/details/88682390

posted @ 2021-03-09 09:02  y0um  阅读(556)  评论(0编辑  收藏  举报

新人优惠服务器