日本xxxx18视频在线观看-日本xxxx1819-日本xxxwww在线观看-日本xxx-日本xx-日本www在线视频

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

遠(yuǎn)程分析IIS設(shè)置

admin
2011年3月14日 16:34 本文熱度 3336
提起微軟公司IIS web服務(wù)器的安全問題,很多人立刻就會聯(lián)想到那些為人們所稱頌的致命漏洞: UNICODE , CGI 解析, .ida,idq, .Printer遠(yuǎn)程溢出等. 這些偉大的漏洞恐怕是我等scriptskidding的最愛了,利用他們可以很輕松的拿到較高的系統(tǒng)權(quán)限。但是這篇文章并非是討論這些致命的漏洞的,只是比較詳細(xì)的介紹了如何遠(yuǎn)程判斷IIS 服務(wù)器的各種設(shè)置,如目錄權(quán)限,認(rèn)證方法等等,文中有些東西已經(jīng)很老了,但是新的東西還是值得一看的。 希望本文能夠起到一個拋磚引玉的作用。好了,廢話少說,Go~!


遠(yuǎn)程確定目錄權(quán)限


讓我們打開一個IIS服務(wù)器來看看。在IIS 服務(wù)管理器中,選擇一個目錄,看他的屬性

在目錄屬性項有有這么一些選項(日志訪問和索引此資源不計):

腳本資源訪問: 對網(wǎng)站的腳本可以讀取原文件。

讀取       讀取目錄里面的靜態(tài)資源。

寫入       用戶可以建立以及刪除資源

目錄瀏覽     用戶可以瀏覽目錄內(nèi)容。


應(yīng)用程序設(shè)置的執(zhí)行許可中有三個選項:

  無         只能訪問靜態(tài)頁面

純腳本       只允許允許腳本 如ASP腳本

腳本和可執(zhí)行程序  可以訪問和執(zhí)行各種文件類型

那么,如何確定服務(wù)器上面的這些開關(guān)設(shè)置呢? 別著急,一個一個來。


執(zhí)行權(quán)限


如何確定某個目錄是否開了執(zhí)行權(quán)限呢?很簡單,向服務(wù)器發(fā)送一個下面得請求:

http://iis-server/dir/no-such-file.dll

/dir/為要判斷得目錄,no-such-file.dll是隨便取得一個名字,服務(wù)器上面沒有這個文件。

服務(wù)器對我們得請求會返回一個信息。如果返回的是一個500錯誤:

HTTP 500 - 內(nèi)部服務(wù)器錯誤 (Internal Server error)

那么就說明這個目錄的執(zhí)行權(quán)限是開著的。 對于服務(wù)器,能不開執(zhí)行權(quán)限的就不要開。特別是虛擬目錄的執(zhí)行權(quán)限,大家想一想UNICODE和二次解碼漏洞的利用過程就明白了。

如果服務(wù)器返回的是一個 404 錯誤:

HTTP 404 - 未找到文件

那么就說明這個目錄的執(zhí)行權(quán)限沒有開。


寫權(quán)限


測試一個目錄對于web用戶是否具有寫權(quán)限,采用如下方法:

telnet 到服務(wù)器的web端口(80)并發(fā)送一個如下請求:

PUT /dir/my_file.txt HTTP/1.1

Host: iis-server

Content-Length: 10 <enter><enter>

這時服務(wù)器會返回一個100( 繼續(xù))的信息:

HTTP/1.1 100 Continue

Server: Microsoft-IIS/5.0

Date: Thu, 28 Feb 2002 15:56:00 GMT

接著,我們輸入10個字母:

AAAAAAAAAA

送出這個請求后,看服務(wù)器的返回信息,如果是一個 201 Created響應(yīng):

HTTP/1.1 201 Created

Server: Microsoft-IIS/5.0

Date: Thu, 28 Feb 2002 15:56:08 GMT

Location: http://iis-server/dir/my_file.txt

Content-Length: 0

Allow: OPTIONS, TRACE, GET, HEAD, Delete, PUT, COPY, MOVE, PROPFIND,

PROPPATCH, SEARCH, LOCK, UNLOCK

那么就說明這個目錄的寫權(quán)限是開著的,反之,如果返回的是一個 403 錯誤,那么寫權(quán)限就是

沒有開起來,如果需要你認(rèn)證,并且返回一個 401(權(quán)限禁止) 的響應(yīng)的話,說明是開了寫權(quán)限,但是匿名用戶不允許。 如果一個目錄同時開了”寫”和“腳本和可執(zhí)行程序”的話,那么web用戶就可以上傳一個程序并且執(zhí)行它,恐怖哦%^#$!~


純腳本執(zhí)行權(quán)限


這樣的目錄就太多了。很多不需要給執(zhí)行權(quán)限的目錄也被管理員給了腳本執(zhí)行權(quán)限,我記得在

shotgun的一篇文章里面他說過:最小的權(quán)限+最少的服務(wù)= 最大的安全 ; 一點也沒有錯。給目錄任何多余的權(quán)限都是沒有必要的。判斷一個目錄是否可以執(zhí)行純腳本文件也很簡單,發(fā)送一個如下一個請求:

http://iis-server/dir/no-such-file.asp

返回404文件不存在說明有執(zhí)行權(quán)限,返回403則是沒有開。


瀏覽目錄權(quán)限


判斷一個目錄是否允許瀏覽可能需要一點點小技巧,但是,在網(wǎng)站的默認(rèn)首頁(如:default.asp)不存在的話,那么就再簡單不過了。 在瀏覽器里面輸入:

http://iis-server/dir/

如果權(quán)限開著的,那么會返回200響應(yīng),并且列出當(dāng)前目錄里面的內(nèi)容,反之,沒有列出目錄的話就是關(guān)了。 但是,如果默認(rèn)頁面default.asp存在呢?敲入上面的地址就直接打開這個頁面了。別急,

WebDAV 里面有一個請求方法叫:PROFIND。這個方法使得我們可以從服務(wù)器資源里面得到一些如文件名,創(chuàng)建時間,最后修改時間等等的信息。利用它我們也可以繞過 default.asp 來判斷目錄瀏覽權(quán)限的情況, telnet到IIS-server的web端口,發(fā)送如下請求:

PROPFIND /dir/ HTTP/1.1

Host: iis-server

Content-Length: 0

這時,服務(wù)器會送回一個207 Multi Status的響應(yīng),如果目錄是允許瀏覽的,那么同時會列出目錄里面的資源以及他們的屬性。如果目錄瀏覽不允許,返回的信息就會少的多。目錄瀏覽一般來說只能算是一個低危險等級的漏洞,比如一個images目錄,里面除了圖片沒有別的東西了,那對于服務(wù)器的安全就沒有什么危害,但是,如果目錄里面放了一個管理頁面adminpage.asp或者一些數(shù)據(jù)庫連接信息文件,可能會導(dǎo)致你的服務(wù)器拱手相讓給入侵者。


讀權(quán)限


判斷這點很容易,發(fā)一個帶 txt文件的請求就可以:

http://iis-server/dir/no-such-file.txt

如果返回一個 404 文件不存在的響應(yīng),就說明讀權(quán)限是開著的,反正,返回403錯誤則說明都權(quán)限沒有開。早幾年接觸安全的人一定知道 ::$DATA泄露ASP源代碼的漏洞,其實如果一個目錄里面全是asp腳本的話,那么讀權(quán)限也可以不用開的,ASP只需要腳本執(zhí)行權(quán)限就可以了。


IIS 認(rèn)證方法的判斷


這個漏洞是最近才公布出來的,IIS服務(wù)器支持匿名訪問,基本認(rèn)證和使用NTLM方式的windows集成認(rèn)證,如果客戶端發(fā)送一個包含認(rèn)證信息的請求,IIS就會強(qiáng)行的嘗試用這些認(rèn)證信息取認(rèn)證,并且放回不會的響應(yīng)。這樣我們就能夠確定IIS的認(rèn)證的配置。

要確定IIS是否支持基本認(rèn)證,可以telnet到服務(wù)器的80端口,發(fā)送如下請求:

GET / HTTP/1.1

Host: iis-server

Authorization: Basic c3lzdGVtOm1hbmFnZXIA

這是一個基本認(rèn)證的請求,里面包含了一個base 64編碼的用戶ID和PASS,Basic后面那串字符經(jīng)過base 64解碼以后就是 system:manager 。如果服務(wù)器返回一個401信息,則說明基本認(rèn)證選項是開著的。如果返回200信息,則有2種可能,基本認(rèn)證選項沒有開或者是服務(wù)器存在一個用戶名是

system的用戶名,并且密碼是manager (猜中的話,行大運(yùn)啦)。

要確定NTLM選項是否開啟則可以向IIS發(fā)送如下請求

GET / HTTP/1.1

Host: iis-server

Authorization: NegotiateTlRMTVNTUAABAAAAB4IAoAAAAAAAAAAAAAAAAAAAAAA=

同樣,如果返回401消息,則說明支持NTLM,返回200說明不NTLM認(rèn)證選項沒有開啟。

對于大多數(shù)網(wǎng)站來說,這兩種認(rèn)證方式都是不需要開起來的,他們有可能泄露一些服務(wù)器的重要信息。


泄露內(nèi)部IP地址信息


如果IIS服務(wù)器在一個使用NAT的防火墻里面的話,通常都有個內(nèi)部地址如10.x.x.x。

如果IIS開啟了基本認(rèn)證選項,那么發(fā)送如下一個簡單的請求就可以得到服務(wù)器的內(nèi)部IP:

GET / HTTP/1.1

Host:

Authorization: Basic c3lzdGVtOm1hbmFnZXIA

服務(wù)器將返回一個如下響應(yīng):

HTTP/1.1 401 Access Denied

Server: Microsoft-IIS/5.0

Date: Fri, 01 Mar 2002 15:45:32 GMT

WWW-Authenticate: Basic realm="10.1.1.2"

Connection: close

Content-Length: 3245

Content-Type: text/html

那個10.1.1.2就是機(jī)器的內(nèi)部ip地址,本來realm的值是客戶端提供給的一個主機(jī)頭,但這里它是空的,所以IIS就選擇了本機(jī)的IP地址來代替。同樣的,利用PROPFIND,WRITE,MKCOL等請求的返回信息,也能泄露主機(jī)的一些信息,如我們向服務(wù)器提請下面這樣一個請求:

PROPFIND / HTTP/1.1

Host:

Content-Length: 0

在IIS配置成使用主機(jī)名(見后)的情況下,則不會暴露主機(jī)的IP地址,但是會暴露NetBIOS名。事實上我們可以利用IIS的認(rèn)證獲得更多的信息,如所在域的名字,方法是向服務(wù)器發(fā)送如下帶NTLM認(rèn)證的請求:

GET / HTTP/1.1

Host: iis-server

Authorization: NegotiateTlRMTVNTUAABAAAAB4IAoAAAAAAAAAAAAAAAAAAAAAA

服務(wù)器會返回一個信息:

HTTP/1.1 401 Access Denied

Server: Microsoft-IIS/5.0

Date: Fri, 01 Mar 2002 16:24:58 GMT

WWW-Authenticate: Negotiate TlRMTVNTUAACAAAADAAMADAAAAAFgoKgeGvyVuvy67U
AAAAAAAAAAEQARAA8AAAAUwBDAFkATABMAEEAAgAMAFMAQwBZAEwATABBAAEA
DABTAEMAWQBMAEwAQQAEAAwAUwBDAFkATABMAEEAAwAMAFMAQwBZAEwATABB
AAAAAAA=

Content-Length: 3245

Content-Type: text/html

那一長串字符就包含了主機(jī)名和NT所在域的名字的base 64 編碼。

臨時解決方法:在cmd下進(jìn)入c:\inetpub\adminscripts或者是adminiscript所在目錄執(zhí)行一下命令

adsutil set w3svc/UseHostName True

net stop iisadmin /y

net start w3svc


默認(rèn)應(yīng)用程序映射判斷


判斷默認(rèn)映射是否存在比較簡單,這里只簡單的給出了在映射存在的情況下對于相應(yīng)請求的響應(yīng):

擴(kuò)展名:  .printer

請求:   http://iis-server/foo.printer

響應(yīng):  HTTP 500 - 內(nèi)部服務(wù)器錯誤


擴(kuò)展名:.idc

請求: http://iis-server/foo.idc

響應(yīng): code 500 Internal Server Error


擴(kuò)展名:.idq

請求: http://iis-server/foo.idq

響應(yīng)碼:200 OK

響應(yīng): 找不到 IDQ 文件 D:\dir\\foo.idq



擴(kuò)展名:.ida

請求:  http://iis-server/foo.ida

響應(yīng)碼:200 OK

響應(yīng): 找不到  IDQ 文件 D:\dir\foo.ida


擴(kuò)展名:.htr

請求: http://iis-server/foo.htr

響應(yīng): HTTP 404 - 未找到文件


擴(kuò)展名:.htw

請求: http://iis-server/foo.htw

響應(yīng)碼: 200 OK

響應(yīng): QUERY_STRING 的格式無效


擴(kuò)展名:.stm

請求: http://iis-server/foo.stm

響應(yīng): HTTP 404 - 未找到文件


擴(kuò)展名:.shtm

請求:  http://iis-server/foo.shtm

響應(yīng):  HTTP 404 - 未找到文件


擴(kuò)展名:.shtml

請求: http://iis-server/foo.ida

響應(yīng): HTTP 404 - 未找到文件


判斷操作系統(tǒng)是否為個人版本(Professional/Workstation)


IIS安裝在windows2000專業(yè)版和NT workstation上面時候,同時進(jìn)行的連接數(shù)最大為10個,利用這一點我們可以簡單判斷操作系統(tǒng)版本:創(chuàng)建10個 HTTP 1.1的持續(xù)連接,第11個連接請求將放回403錯誤信息。

該文章在 2011/3/14 16:34:24 編輯過
關(guān)鍵字查詢
相關(guān)文章
正在查詢...
點晴ERP是一款針對中小制造業(yè)的專業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國內(nèi)大量中小企業(yè)的青睞。
點晴PMS碼頭管理系統(tǒng)主要針對港口碼頭集裝箱與散貨日常運(yùn)作、調(diào)度、堆場、車隊、財務(wù)費(fèi)用、相關(guān)報表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點,圍繞調(diào)度、堆場作業(yè)而開發(fā)的。集技術(shù)的先進(jìn)性、管理的有效性于一體,是物流碼頭及其他港口類企業(yè)的高效ERP管理信息系統(tǒng)。
點晴WMS倉儲管理系統(tǒng)提供了貨物產(chǎn)品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質(zhì)期管理,貨位管理,庫位管理,生產(chǎn)管理,WMS管理系統(tǒng),標(biāo)簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費(fèi)OA是一款軟件和通用服務(wù)都免費(fèi),不限功能、不限時間、不限用戶的免費(fèi)OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved

主站蜘蛛池模板: 午夜国产高清精品一区免费 | 国产精品14p| 国精产品一区一区三区 | 国产一区亚洲 | 国产va免费精 | 欧美三级网站在线观看 | 欧美视频精品一区二区 | 日本黄大片在线观看 | 国产精品高 | 秋霞影视网 | 欧美亚洲日韩中文字幕每日更新 | 中文字幕在线播放一区二区三区 | 精品蜜臀国产aⅴ一区二区三区 | 国产一二片视频免费观看 | 欧美国产精品不卡在线观看 | 91香蕉国产亚 | 国产亚洲精品精品精品 | 日本三级韩国三级欧美三级 | 国产在线一区二区三区不卡在线 | 日本失禁成 | 欧美日韩中文国产va另类电影 | 亚洲精品国产精品成人不卡 | 东京干男人都知道的 | 日本欧美一区二区三区高清 | 国产熟女露脸对白硬了精品 | 日韩在线看片中文字幕不卡 | 国产亚洲成a | 国产在线精品 | 久青草国产在线视频www | 岛国三级在 | 26uuu欧美亚| 日本三级欧美三级人妇视频黑 | 日韩中文字葛高清在线专区 | 最新欧美精品一区二区三区 | 国产户外一| 99精品热视频国产 | 日韩亚洲欧美三区中文字幕 | 国产一区二区三区在线观看 | 日本高清天码一区 | 日韩欧美乱卡二区四区五区 | 日韩欧美一区二区三区免费观看 |