src挖掘-如何应对Nignx与IIS欢迎页面

admin 2024年9月17日16:49:43评论74 views字数 1074阅读3分34秒阅读模式

🌟 ❤️

作者:yueji0j1anke

首发于公号:剑客古月的安全屋

字数:713

阅读时间:    5min

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。合法渗透,本文章内容纯属虚构,如遇巧合,纯属意外

目录

  • 前言

  • IIS

  • Nginx

  • 后记

0x01 前言

师傅们,好久不见,这段时间跳脱出圈子忙碌了大概一个月,帮导师当牛做马,可谓是颗粒无收

于是下定决心,多学学自己想学的东西!!赶紧出一篇文章水一水

0x02 IIS欢迎界面

很多师傅遇到这样的界面,跑一下路径直接就选择放弃了

src挖掘-如何应对Nignx与IIS欢迎页面

我每次遇到大概都会有以下两种思路

1.nday漏洞测试

src挖掘-如何应对Nignx与IIS欢迎页面

这里我们举出两个实战例子

1.1 put文件上传漏洞

该漏洞与http1.1协议有关,在服务器配置不当的情况下可以对服务器直接进行读写

直接进行put请求

src挖掘-如何应对Nignx与IIS欢迎页面

然后利用move请求变更文件名

src挖掘-如何应对Nignx与IIS欢迎页面

成功连接shell

src挖掘-如何应对Nignx与IIS欢迎页面

1.2 iis短文件漏洞

比起put文件上传漏洞,笔者是真心在挖掘src时遇到了短文件漏洞,可惜资产打偏了(悲)

该漏洞起因是因为符号~引起,可导致攻击者可以找到无法从外部获取的重要文件

具体实现是->访问某个存在的文件名会返回404,访问构造某个不存在的短文件名,会返回400

如下图所示

src挖掘-如何应对Nignx与IIS欢迎页面

这两个文件就有短文件名

payload:

Payload: http://192.168.10.130/*~1*/a.aspx

src挖掘-如何应对Nignx与IIS欢迎页面

返回404,则证明存在该漏洞,且存在短文件名

src挖掘-如何应对Nignx与IIS欢迎页面

进一步测试,返回400,则证明不存在ttt开头的短文件名

这样一步步手工测试未免太过麻烦,我们可以实用工具去进行爆破猜解短文件名

https://github.com/bitquark/shortscan

推荐这个工具

用法如下

shortscan http://example.org/

即可测试出网页是否存在段文件漏洞

0x03 nginx欢迎界面

src挖掘-如何应对Nignx与IIS欢迎页面

想必大家肯定掘过这样的页面

这种服务器一般对应着多个域名,或许一个域名是管理系统(站点),一个域名是404页面(api),还有一个页面就是像这样, welcom to nginx!!!

像这样的站点我一般先找到其真实ip,直接跑多层目录,或者是你根据其域名每个域名都跑一遍目录

笔者就直接找到过对应四层路径的env泄露

src挖掘-如何应对Nignx与IIS欢迎页面

0x04 总结

IIS和nginx默认页面肯定有域名对应其中站点,老老实实一步一步寻觅,从nday到工具再到手工测试,总能耐心出洞的!

后续将为大家带来更多横向的安全圈知识。

原文始发于微信公众号(剑客古月的安全屋):src挖掘-如何应对Nignx与IIS欢迎页面

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月17日16:49:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   src挖掘-如何应对Nignx与IIS欢迎页面https://cn-sec.com/archives/3172062.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息