探索未知:IIS Tilde Enum漏洞利用工具——tilde_enum
项目介绍
tilde_enum
是一个针对Internet Information Services(IIS)服务器的开源工具,利用了IIS中的Tilde(波浪号)8.3枚举漏洞来获取完整的文件和目录名称。这个漏洞使得攻击者可以利用短文件名系统(8.3文件名系统)获取本来隐藏的信息。通过结合URL和特定的单词列表,tilde_enum
能够识别并扩展出潜在的敏感信息。
项目技术分析
tilde_enum
使用Python编写,主要功能是对给定URL进行扫描,尝试用一个词表中的词汇作为根目录或文件名,并加上合适的扩展名,以检测是否存在8.3文件名。对于Windows操作系统,可以使用dir /x
命令查看8.3文件名。该工具有以下几个关键特性:
- 自动检测:基于HTTP响应头,判断目标服务器是否为IIS且存在漏洞。
- 深度枚举:不仅找到8.3名称,还尝试对已知目录进行递归搜索,寻找更多文件和子目录。
- 可配置性:支持自定义单词列表,以及设置代理、超时和日志级别等选项。
- 安全提示:如果服务器不再维护,则发出警告。
应用场景
在渗透测试和Web应用安全评估中,tilde_enum
可用于以下情况:
- 目录遍历:当常规的目录遍历方法无效时,它可以在长文件名下找到可能被忽视的路径。
- 信息泄露:帮助发现被隐藏的敏感文件或目录。
- 安全研究:了解IIS的安全边界和弱点,对防御策略进行优化。
项目特点
- 针对性强:专为IIS的8.3枚举漏洞设计。
- 自动化:自动查找和扩展匹配的文件和目录,降低手动工作的负担。
- 高效性:允许设置延迟时间以防止过多请求导致IP被封。
- 灵活配置:支持自定义字典,满足不同场景需求。
请注意:这个项目当前由原作者停止维护,但其代码仍然可能作为学习和研究的宝贵资源。
结语
tilde_enum
是一款强大的工具,对于那些寻求深入探索IIS服务器安全性的安全专家来说,这是一个宝贵的资源。尽管它已经不再被积极维护,但在旧版本或未更新的环境中,其价值依然存在。如果你正面临这样的任务,不妨一试这个工具,也许会有所收获。记得在使用过程中遵守当地法律法规和道德准则。