IIS短文件名暴力枚举漏洞利用工具(IIS shortname Scanner)

上文我已经介绍了IIS短文件名暴力枚举漏洞的成因和利用。

这里只是发出昨天写的脚本。

脚本可以测试对应的URL是否存在漏洞,若存在漏洞,则猜解文件夹下所有的短文件名:包括文件和文件名。

网上早前已经有公开的工具了:https://code.google.com/p/iis-shortname-scanner-poc/

我没有参考他的代码。自己用python实现了一个漏洞利用脚本。简单测试,发现比上面的POC能猜解到更多的文件和文件夹。

获取源代码:  https://github.com/lijiejie/IIS_shortname_Scanner   (已于Oct 27, 2016更新

测试: IIS_shortname_Scan.py http://stom.tencent.com

最终结果:

stom-tencent-com

通过联想,就可以猜解到上传页:  http://stom.tencent.com/tapdupfile.aspx

stom-tencent-com_upfile

----------------------------------------------------------------
Dir: /aspnet~1
File: /logina~1.cs
File: /tapdap~1.cs
File: /tapdup~1.cs
File: /queryg~1.ash*
File: /queryi~1.ash*
File: /queryp~1.ash*
File: /tapdap~1.asp*
File: /tapdup~1.asp*
----------------------------------------------------------------
1 Directories, 8 Files found in total
Note that * is a wildcard, matches any character zero or more times.

 

《IIS短文件名暴力枚举漏洞利用工具(IIS shortname Scanner)》上有12条评论

  1. C:\Python27>iis_shortname_Scan.py http://www.ook0.com
    Traceback (most recent call last):
    File “C:\Python27\iis_shortname_Scan.py”, line 128, in
    if not s.is_vul():
    File “C:\Python27\iis_shortname_Scan.py”, line 60, in is_vul
    raise Exception(‘[Exception in function is_val] %s’ % str(e) )
    Exception: [Exception in function is_val] [Exception in function _get_status] [E
    rrno 10061]

  2. C:\apps\forme\tools\bbscan>python bbscan.py –host http://www.baidu.com
    [09:35:58] Batch web scan start.
    Traceback (most recent call last):
    File “”, line 1, in
    File “C:\Python27\lib\multiprocessing\forking.py”, line 380, in main
    prepare(preparation_data)
    File “C:\Python27\lib\multiprocessing\forking.py”, line 489, in prepare
    file, path_name, etc = imp.find_module(main_name, dirs)
    ImportError: No module named bbscan

    作者你好,已经按照要求将需要的库安装了 但是执行扫描的时候会出现上述 请问如何解决?

  3. 我想问下,为什么存在iis端文件漏洞,可是就是会有一些目录跟文件扫不出来呢。是本身漏洞的原因,还是脚本处理不好?

回复 heihei 取消回复

您的电子邮箱地址不会被公开。 必填项已用*标注