- A+
上文我已经介绍了IIS短文件名暴力枚举漏洞的成因和利用。
这里只是发出昨天写的脚本。
脚本可以测试对应的URL是否存在漏洞,若存在漏洞,则猜解文件夹下所有的短文件名:包括文件和文件名。
网上早前已经有公开的工具了:https://code.google.com/p/iis-shortname-scanner-poc/
我没有参考他的代码。自己用python实现了一个漏洞利用工具。简单测试,发现比上面的POC能猜解到更多的文件和文件夹。
当然,这里我的规则都是针对IIS6.0写的。
获取源代码: https://github.com/lijiejie/IIS_shortname_Scanner
测试: iis_shortname_Scan.py http://cos.99.com
最终结果:
----------------------------------------------------------------
Dir: /aspnet~1
Dir: /proper~1
Dir: /webref~1
Dir: /websho~1
File: /back_i~1.htm
File: /cos_la~1.msi
File: /index2~1.htm
File: /index_~1.htm
File: /test_v~1.htm
File: /untitl~1.htm
----------------------------------------------------------------
Directories, 6 Files found in toal
目前工具的局限在于:
1) 只对IIS 6.0做了测试,稍后我会加上7.x的规则
2) 只猜解一个重名文件,也就是说,脚本不会去猜解index~2.htm这样名称的文件,稍后增加2~9的猜解
3) 不会利用字典自动补全6位之后的字符串,也不会尝试自动补全超过3位的扩展名
4) 更不会自动地递归子文件夹进行猜解
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫
2015年8月25日 上午9:25 沙发
阿斯达斯