IIS短文件名暴力枚举漏洞利用工具(IIS shortname Scanner)

本文介绍了一种针对IIS短文件名暴力枚举漏洞的扫描方法,并分享了一个Python脚本,该脚本能够检测目标URL是否受此漏洞影响,如果存在漏洞,将猜测文件夹下所有短文件名,包括文件和目录。实测表明,此脚本相较于现有工具,能够发现更多潜在的文件和目录。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

上文我已经介绍了IIS短文件名暴力枚举漏洞的成因和利用。

这里只是发出昨天写的脚本。

脚本可以测试对应的URL是否存在漏洞,若存在漏洞,则猜解文件夹下所有的短文件名:包括文件和文件名。

网上早前已经有公开的工具了:https://code.google.com/p/iis-shortname-scanner-poc/

我没有参考他的代码。自己用python实现了一个漏洞利用脚本。简单测试,发现比上面的POC能猜解到更多的文件和文件夹。

获取源代码:  https://github.com/lijiejie/IIS_shortname_Scanner   (已于Oct 27, 2016更新)

测试: IIS_shortname_Scan.py http://stom.tencent.com

最终结果:

stom-tencent-com

通过联想,就可以猜解到上传页:  http://stom.tencent.com/tapdupfile.aspx

stom-tencent-com_upfile

 

1

2

3

4

5

6

7

8

9

10

11

12

13

----------------------------------------------------------------

Dir: /aspnet~1

File: /logina~1.cs

File: /tapdap~1.cs

File: /tapdup~1.cs

File: /queryg~1.ash*

File: /queryi~1.ash*

File: /queryp~1.ash*

File: /tapdap~1.asp*

File: /tapdup~1.asp*

----------------------------------------------------------------

1 Directories, 8 Files found in total

Note that * is a wildcard, matches any character zero or more times.

 

<think>我们正在讨论IIS_shortname_Scanner工具的使用方法。根据提供的引用信息,我们可以总结出以下步骤: 1. **工具准备**:首先需要下载工具。根据引用[1],工具可以通过百度网盘下载(链接:https://pan.baidu.com/s/1_VNy3UWuMljumyYci9ik5g,密码:3emm),版本为v2.3.3。同时,该工具的公开源码在Google Code上(https://code.google.com/p/iis-shortname-scanner-poc/)。 2. **环境准备**:根据引用[4],使用该工具需要安装Java环境(因为工具可能是用Java编写的)或Python环境(如果使用Python版本)。确保安装了JDK并配置好环境变量(通过`java -version`验证),或者安装了Python 2.7并配置环境变量(将Python安装目录和Scripts目录添加到Path中)。 3. **测试目标环境**:引用[2]中提到了测试环境为Windows Server 2003,开启WebDAV服务。在IIS中,默认网站根目录为`C:\inetpub\wwwroot`。我们需要确认目标IIS服务器是否存在文件名漏洞。验证方法:访问`http://目标IP/~1/a.aspx`,如果返回404则存在文件漏洞,返回bad request则不存在。 4. **工具使用**:根据引用[3],有一个用Go语言编写的工具sns(IIS shortname scanner),其项目地址为:https://gitcode.com/gh_mirrors/sn/sns。但用户询问的是IIS_shortname_Scanner,所以我们主要参考引用[1]和引用[4]中的工具。 - 如果使用Java版本的工具(假设是jar文件),可能通过命令行运行,例如: ``` java -jar IIS_shortname_scanner.jar [参数] ``` 具体参数需要查看工具的使用说明(通常在README中)。 - 如果使用Python版本的工具,则可能需要运行一个Python脚本,例如: ``` python IIS_shortname_scanner.py [参数] ``` 5. **扫描过程**:工具会尝试枚举目标服务器上的文件名(8.3格式的文件名)。根据引用[2],工具会通过发送特定的HTTP请求来猜测文件名,并利用返回的状态码(404或400)判断文件是否存在。 6. **结果分析**:工具会输出存在的文件名列表。攻击者可以利用这些文件名进一步猜测实际的文件名目录结构,从而进行更深层次的攻击。 由于引用中没有提供具体的命令行参数示例,我们可能需要查看工具的文档或帮助信息。通常,我们可以通过不带参数运行工具或使用`-h`参数来查看帮助。 例如,对于Java版本的工具: ``` java -jar IIS_shortname_scanner.jar -h ``` 对于Python版本: ``` python IIS_shortname_scanner.py -h ``` **注意**:使用此工具进行漏洞扫描时,必须确保已获得目标系统的授权,否则可能触犯法律。 §§相关问题§§ 1. IIS文件名漏洞的原理是什么? 2. 如何防御IIS文件名漏洞? 3. 除了IIS_shortname_Scanner,还有哪些工具可以检测IIS文件名漏洞? 4. IIS文件名漏洞会影响哪些版本的IIS?</think>### IIS_shortname_Scanner工具使用方法 根据提供的引用信息,以下是使用IIS_shortname_Scanner工具检测IIS文件名漏洞的步骤: #### **1. 工具准备** - **下载工具**: 通过百度网盘获取工具(密码:3emm)[^1] 或从源码仓库获取:https://code.google.com/p/iis-shortname-scanner-poc/ - **环境配置**: - Java环境:安装JDK后执行`java -version`验证[^4] - Python环境(若使用Python版):安装Python 2.7并配置环境变量(添加安装目录和`Scripts`到Path)[^4] #### **2. 漏洞验证(手动)** 在扫描前可手动验证目标是否存在漏洞: 1. 访问目标URL:`http://目标IP/~1/a.aspx` - 返回 **404** → 存在文件名漏洞[^2] - 返回 **Bad Request** → 不存在漏洞[^2] 2. 继续猜测文件名(如`ASPNET~1`)验证脚本类型[^2] #### **3. 工具扫描** ##### **Java版使用步骤**: ```bash java -jar iis_shortname_scanner.jar [参数] ``` **常用参数**: - `-u` 目标URL(如 `-u http://192.168.1.100`) - `-t` 线程数(默认20) - `-d` 调试模式输出详细信息 **示例**: ```bash java -jar iis_shortname_scanner.jar -u http://target-site.com ``` ##### **Go版(sns)使用**(项目地址:https://gitcode.com/gh_mirrors/sn/sns)[^3]: ```bash go run main.go -url http://target-site.com ``` #### **4. 结果解读** - 工具枚举出8.3格式的文件名(如`DOCUME~1`对应`Documents`) - 输出示例: ``` [+] Found: IMAGE~1.JPG → Images/logo.jpg [!] Vulnerable: ASPNET~1.ASP → aspx_scripts/ ``` #### **5. 注意事项** 1. **权限要求**:目标需开启WebDAV服务 2. **限制**: - 仅能猜解首层目录下的文件 - 无法读取长文件名超过8字符或扩展名超过3字符的文件 3. **防御建议**: - 禁用WebDAV - 升级IIS或修改注册表关闭文件名功能
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值