IIS6.0服务器漏洞攻击过程详解
实验名称:模拟IIS6.0服务器漏洞攻击过程
实验环境:win10 win2003
实验过程:
一、首先确保在同意环境下
二、win10访问win2003服务机展示
可以看到win10能正常访问服务器
三、win10机查看服务器属性
可以看到该服务器支持上传和移动(重命名)
四、尝试上传
上传成功
五、但是txt文本不能运行这时就要重命名了
这是访问我们上传的文件
结果证实漏洞存在
六、开始模拟攻击
写入一句话命令上传服务器
重命名
七、上传完成后使用菜刀攻击获取控制权
访问查看
植入成功
菜刀添加
可以看到我们通过IIS6.0的漏洞可以操作对方的服务器。