windows2003 iis6配置文件和win2008/2012 iis7.5配置文件

本文详细介绍了如何通过在线web扫描发现网站存在注入漏洞,并利用SQLMap与穿透攻击技术获取网站物理路径和权限的过程。具体步骤包括使用YAScanner进行扫描,识别ASP站点为MySQL类型,通过代理解决速度问题,确定服务器为Windows Server 2008+iis7.5,进而读取服务器配置文件并获取关键信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

转载某大牛。。。。

日国外站的单子  

反正跑着玩 简单看下 在线web扫描 https://www.yascanner.com/

之后发现存在注入漏洞  asp的站  穿山甲可以注入,但是发现是mysql 还卡的有点慢

上代理, 发现是root权限, url大小写访问 没变化,确定是windows服务器,

可以写,自己在C盘写了个txt  在读一下 发现可以读

但是不知道 网站 的物理路径  百度谷歌 也不知道怎么谷歌法  又不能 phpinfo 等等找 只能扫

服务器是 win2008 + iis77.5 

那就读配置呗  

windows2003 iis6
配置文件所在位置C:\Windows/system32\inetsrv\metabase.xml
win2008/2012 iis7.5
在这个文件C:\Windows\System32\inetsrv\config\applicationHost.config 

穿山甲只能读一部分,  sqlmap

sqlmap -u url --file-read 'C:\Windows\System32\inetsrv\config\applicationHost.config'

记事本打开 查找 搜索目标域名  找到物理路径

穿山甲写asp一句话 拿下,也可以sqlmap写!

转载于:https://www.cnblogs.com/h4ck0ne/p/5154703.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值