如何从IIS欢迎页面中快速挖掘漏洞

文摘   2024-10-31 23:01   上海  

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。


文章原文:https://gugesay.com/archives/3567

不想错过任何消息?设置星标↓ ↓ ↓




信息收集

Google dork

intext:IIS Windows Server site:*.yourtarget.com
inurl:”IIS Windows Server” site:*.yourtarget.com
intitle:”IIS Windows Server” site:*.yourtarget.com

子域收集

subfinder -d target.com -all -recursive -o sbfdr_r1.txt
subfinder -dL sbfdr_r1.txt -all -recursive -o sbfder_r2.txt
assetfinder -subs-only target.com | tee ast_target_subs.txt

bbot

bbot -t target.com -f subdomain-enum -rf passive -o bbot_target_subs.txt

amass

amass enum -d target.com -o target_subs_normal_scan.txt
amass enum -active -d target.com -o target_subs_active_scan.txt
amass enum -passive -d example.com -o target_subs_passive_scan.txt

当然子域收集工具还有很多,选择更多的工具,收获也会更多。

寻找 IIS 欢迎页

完成子域收集后,就可以使用httpx命令来查找存活的 IIS 欢迎页了:

httpx -l final_subs.txt -sc -td — title

Burp插件

习惯用Burp的同学,可以使用IIs Tlide Enumration Scanner插件,来一键帮你完成扫描。

扫描结束后,可以在下方看到相应的扫描结果。

短文件名扫描

推荐使用shortscan这款开源工具,安装如下:

go install github.com/bitquark/shortscan/cmd/shortscan@latest

使用也很简单:

shortscan http:target.com -F

当然,短文件名工具也有不少:

https://github.com/irsdl/IIS-ShortName-Scanner
https://github.com/sw33tLie/sns
https://github.com/lijiejie/IIS_shortname_Scanner
https://github.com/0xRTH/IISRecon

根据个人喜好选择食用即可。

你学会了么?

IIS欢迎页的安全隐患:从源代码到LFI的攻防之道

加入星球,随时交流:


(前50位成员):99元/年
(后续会员统一定价):128元/年

感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~

====正文结束====

骨哥说事
一个喜爱鼓捣的技术宅
 最新文章