或许用过aspx大马的人知道一般aspx大马都有一个功能叫做"iis spy",它的作用就是列出服务器上面所有网站的信息,包括用户名,密码,路径以及捆绑的域名。
一般我们要是做旁注的时候只需要看目标网站在哪个路径下面然后尝试跳转过去或者cacls改下权限(我用的前一个服务器竟然就有这样的问题,直接 cacls就可以修改权限,我自己给自己送了个webshell竟然还可以旁别人的,着实被恶心一下。)。
而且很多情况下,iis密码是乱码的,这我没有仔细研究过是不是随即产生的。但要是密码不是乱码的话你就要注意了,说不定这个密码和用户名就可以用 来登陆ftp。不妨试下。上次一个shell把我深深地雷到了,管理员的密码竟然也这样暴露在阳光下。操到3389里登陆,提权都免了。
iis spy的作用主要就这两个了。


=================================

防止aspx***的IIS SPY变态功能


如果服务器支持aspx语言,而且被上传了aspx***,利用***里面的IIS SPY 功能,可以读出IIS里面的所有用户的密码,包括用IIS做FTP的,也能读出所有用户的FTP的用户名和密码,真是太变态了。
下面讲一下如何防止***使用iis spy 功能。
C:\WINDOWS\system32\activeds.tlb 找到此文件,取消users权限即可。
回收一下进程,再用***自己测试一下,是否已经不能读取了? 提示"加载类型库/DLL 时出错"
只动这一个文件,其它不需要动了。