IIS短文件名暴力枚举漏洞利用工具(python脚本)

  • A+
所属分类:WEB安全

上文我已经介绍了IIS短文件名暴力枚举漏洞的成因和利用。

这里只是发出昨天写的脚本。

脚本可以测试对应的URL是否存在漏洞,若存在漏洞,则猜解文件夹下所有的短文件名:包括文件和文件名。

网上早前已经有公开的工具了:https://code.google.com/p/iis-shortname-scanner-poc/

我没有参考他的代码。自己用python实现了一个漏洞利用工具。简单测试,发现比上面的POC能猜解到更多的文件和文件夹。

当然,这里我的规则都是针对IIS6.0写的。

获取源代码:  https://github.com/lijiejie/IIS_shortname_Scanner

测试: iis_shortname_Scan.py http://cos.99.com

最终结果:

----------------------------------------------------------------

Dir:  /aspnet~1

Dir:  /proper~1

Dir:  /webref~1

Dir:  /websho~1

File: /back_i~1.htm

File: /cos_la~1.msi

File: /index2~1.htm

File: /index_~1.htm

File: /test_v~1.htm

File: /untitl~1.htm

----------------------------------------------------------------
Directories, 6 Files found in toal

目前工具的局限在于:

1) 只对IIS 6.0做了测试,稍后我会加上7.x的规则

2) 只猜解一个重名文件,也就是说,脚本不会去猜解index~2.htm这样名称的文件,稍后增加2~9的猜解

3) 不会利用字典自动补全6位之后的字符串,也不会尝试自动补全超过3位的扩展名

4) 更不会自动地递归子文件夹进行猜解

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

目前评论:0   其中:访客  0   博主  0

    • 看雪 6

      阿斯达斯