IIS 6.0 远程代码执行0day (附PoC)

漏洞编号:CVE-2017-7269发现人员:Zhiniang Peng和Chen Wu(华南理工大学信息安全实验室,计算机科学与工程学院)漏洞简述:开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对 Windows Server 2003 R2 可以稳定利用,该漏洞最早在2016年7,8月份开始在野外被利用。漏洞类型:缓冲区溢出漏洞等级:高危影响产品:Microsoft Windows Server 2003 R2 开启WebDAV服务的IIS6.0(目前已验

2017网络渗透资料大全——工具篇(下)

工具中间件扫描、指纹识别类wyportmap——目标端口扫描+系统服务指纹识别传送门↓https://github.com/ring04h/wyportmapweakfilescan——动态多线程敏感信息泄露检测工具传送门↓https://github.com/ring04h/weakfilescanwafw00f——WAF产品指纹识别传送门↓https://github.com/EnableSecurity/wafw00fsslscan——ssl类型识别传送门↓https://github.c

2017网络渗透资料大全——工具篇(上)

工具渗透测试系统版本Kali——一个Linux发行版,用来做数字取证和渗透测试传送门↓https://www.kali.org/NST——网络安全工具包发行版传送门↓http://networksecuritytoolkit.org/nst/index.htmlPentoo——着眼于安全的基于Gentoo的 LiveCD传送门↓http://www.pentoo.ch/BackBox——基于Ubuntu的发行版,用于渗透测试及安全评估渗透测试基础工具传送门↓https://backbox.org

Web漏洞演练学习平台Web for Pentester

web for pentester是国外安全研究者开发的的一款渗透测试平台,该平台你可以了解到常见的Web漏洞检测技术。XSS跨站脚本攻击 SQL注入 目录遍历 命令注入 代码注入 XML攻击 LDAP攻击 文件上传下载Web for Pentester ISO系统镜像。直达车:https://isos.pentesterlab.com/web_for_pentester_i386.iso 或 https://www.pentesterlab.com/exercises/

.user.ini文件构成的PHP后门

0x00 背景

.user.ini。它比.htaccess用的更广,不管是nginx/apache/IIS,只要是以fastcgi运行的php都可以用这个方法。我的nginx服务器全部是fpm/fastcgi,我的IIS php5.3以上的全部用的fastcgi/cgi,我win下的apache上也用的fcgi,可谓很广,不像.htaccess有局限性。


0x01 .user.ini

那么什么是.user.ini?