成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

對遠程分析IIS設置的簡單概述

安全
我們今天主要向大家描述的是遠程分析IIS設置,如果你對其心存好奇的話,以下的文章將會揭開它的神秘面紗。希望你在瀏覽完之后會有所收獲。

 

以下的文章主要是闡述遠程分析IIS設置,提及微軟公司IIS web服務器的安全問題,大多數人立刻就會聯想到那些為人們致命的稱頌,kidding的最愛了,利用他們可以很輕松的拿到較高的系統權限。

 

但是這篇文章并非是討論這些致命的漏洞的,只是比較詳細的介紹了如何遠程判斷IIS 服務器的各種設置,如目錄權限,認證方法等等,文中有些東西已經很老了,但是新的東西還是值得一看的。希望本文能夠起到一個拋磚引玉的作用。好了,廢話少說,Go~!

遠程確定目錄權限

讓我們打開一個IIS服務器來看看。在IIS 服務管理器中,選擇一個目錄,看他的屬性

在目錄屬性項有有這么一些選項(日志訪問和索引此資源不計):

腳本資源訪問: 對網站的腳本可以讀取原文件。

讀取  讀取目錄里面的靜態資源。

寫入  用戶可以建立以及刪除資源

目錄瀏覽  用戶可以瀏覽目錄內容。

應用程序設置的執行許可中有三個選項:

無  只能訪問靜態頁面

純腳本只允許允許腳本 如ASP腳本

腳本和可執行程序  可以訪問和執行各種文件類型

那么,如何確定服務器上面的這些開關設置呢?別著急,一個一個來。

執行權限

如何確定某個目錄是否開了執行權限呢?很簡單,向服務器發送一個下面得請求:

http://iis-server/dir/no-such-file.dll

/dir/為要判斷得目錄,no-such-file.dll是隨便取得一個名字,服務器上面沒有這個文件。

服務器對我們得請求會返回一個信息。如果返回的是一個500錯誤:

HTTP 500 - 內部服務器錯誤 (Internal Server error)

那么就說明這個目錄的執行權限是開著的。對于服務器,能不開執行權限的就不要開。特別是虛擬目錄的執行權限,大家想一想UNICODE和二次解碼漏洞的利用過程就明白了。

如果服務器返回的是一個 404 錯誤:

HTTP 404 - 未找到文件

那么就說明這個目錄的執行權限沒有開。

寫權限

測試一個目錄對于web用戶是否具有寫權限,采用如下方法:

telnet 到服務器的web端口(80)并發送一個如下請求:

PUT /dir/my_file.txt HTTP/1.1

Host: iis-server

Content-Length: 10

這時服務器會返回一個100( 繼續)的信息:

HTTP/1.1 100 Continue

Server: Microsoft-IIS/5.0

Date: Thu, 28 Feb 2002 15:56:00 GMT

接著,我們輸入10個字母:

AAAAAAAAAA

送出這個請求后,看服務器的返回信息,如果是一個 201 Created響應:

HTTP/1.1 201 Created

Server: Microsoft-IIS/5.0

Date: Thu, 28 Feb 2002 15:56:08 GMT

Location: http://iis-server/dir/my_file.txt

Content-Length: 0

Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, COPY, MOVE, PROPFIND,

PROPPATCH, SEARCH, LOCK, UNLOCK

那么就說明這個目錄的寫權限是開著的,反之,如果返回的是一個 403 錯誤,那么寫權限就是

沒有開起來,如果需要你認證,并且返回一個 401(權限禁止) 的響應的話,說明是開了寫權限,但是匿名用戶不允許。如果一個目錄同時開了”寫”和“腳本和可執行程序”的話,那么web用戶就可以上傳一個程序并且執行它,恐怖哦%^#$!~

純腳本執行權限

這樣的目錄就太多了。很多不需要給執行權限的目錄也被管理員給了腳本執行權限,我記得在shotgun的一篇文章里面他說過:最小的權限+最少的服務= 最大的安全 ;一點也沒有錯。給目錄任何多余的權限都是沒有必要的。判斷一個目錄是否可以執行純腳本文件也很簡單,發送一個如下一個請求:

http://iis-server/dir/no-such-file.asp

返回404文件不存在說明有執行權限,返回403則是沒有開。#p#

瀏覽目錄權限

判斷一個目錄是否允許瀏覽可能需要一點點小技巧,但是,在網站的默認首頁(如efault.asp)不存在的話,那么就再簡單不過了。在瀏覽器里面輸入:

http://iis-server/dir/

如果權限開著的,那么會返回200響應,并且列出當前目錄里面的內容,反之,沒有列出目錄的話就是關了。但是,如果默認頁面default.asp存在呢?敲入上面的地址就直接打開這個頁面了。別急,

WebDAV 里面有一個請求方法叫:PROFIND。這個方法使得我們可以從服務器資源里面得到一些如文件名,創建時間,最后修改時間等等的信息。利用它我們也可以繞過 default.asp 來判斷目錄瀏覽權限的情況, telnet到IIS-server的web端口,發送如下請求:

PROPFIND /dir/ HTTP/1.1

Host: iis-server

Content-Length: 0

補充日期: 2002-4-8 16:44:45

這時,服務器會送回一個207 Multi Status的響應,如果目錄是允許瀏覽的,那么同時會列出目錄里面的資源以及他們的屬性。如果目錄瀏覽不允許,返回的信息就會少的多。目錄瀏覽一般來說只能算是一個低危險等級的漏洞,比如一個images目錄,里面除了圖片沒有別的東西了,那對于服務器的安全就沒有什么危害,但是,如果目錄里面放了一個管理頁面adminpage.asp或者一些數據庫連接信息文件,可能會導致你的服務器拱手相讓給入侵者。

讀權限

判斷這點很容易,發一個帶 txt文件的請求就可以:

http://iis-server/dir/ no-such-file.txt

如果返回一個 404 文件不存在的響應,就說明讀權限是開著的,反正,返回403錯誤則說明都權限沒有開。早幾年接觸安全的人一定知道 ::$DATA泄露ASP源代碼的漏洞,其實如果一個目錄里面權勢asp腳本的話,那么讀權限也可以不用開的,ASP只需要腳本執行權限就可以了。

IIS 認證方法的判斷

這個漏洞是最近才公布出來的,IIS服務器支持匿名訪問,基本認證和使用NTLM方式的windows集成認證,如果客戶端發送一個包含認證信息的請求,IIS就會強行的嘗試用這些認證信息取認證,并且放回不會的響應。這樣我們就能夠確定IIS的認證的配置。

要確定IIS是否支持基本認證,可以telnet到服務器的80端口,發送如下請求:

GET / HTTP/1.1

Host: iis-server

Authorization: Basic c3lzdGVtOm1hbmFnZXIA

這是一個基本認證的請求,里面包含了一個base 64編碼的用戶ID和PASS,Basic后面那串字符經過base 64解碼以后就是 system:manager 。如果服務器返回一個401信息,則說明基本認證選項是開著的。如果返回200信息,則有2種可能,基本認證選項沒有開或者是服務器存在一個用戶名是

system的用戶名,并且密碼是manager (猜中的話,行大運啦)。

要確定NTLM選項是否開啟則可以向IIS發送如下請求

GET / HTTP/1.1

Host: iis-server

Authorization: NegotiateTlRMTVNTUAABAAAAB4IAoAAAAAAAAAAAAAAAAAAAAAA=

同樣,如果返回401消息,則說明支持NTLM,返回200說明不NTLM認證選項沒有開啟。

對于大多數網站來說,這兩種認證方式都是不需要開起來的,他們有可能泄露一些服務器的重要信息。

泄露內部IP地址信息

如果IIS服務器在一個使用NAT的防火墻里面的話,通常都有個內部地址如10.x.x.x。

如果IIS開啟了基本認證選項,那么發送如下一個簡單的請求就可以得到服務器的內部IP:

GET / HTTP/1.1

Host:

Authorization: Basic c3lzdGVtOm1hbmFnZXIA

服務器將返回一個如下響應:

HTTP/1.1 401 Access Denied

Server: Microsoft-IIS/5.0

Date: Fri, 01 Mar 2002 15:45:32 GMT

WWW-Authenticate: Basic realm="10.1.1.2"

Connection: close

Content-Length: 3245

Content-Type: text/html

那個10.1.1.2就是機器的內部ip地址,本來realm的值是客戶端提供給的一個主機頭,但這里它是空的,所以IIS就選擇了本機的IP地址來代替。同樣的,利用PROPFIND,WRITE,MKCOL等請求的返回信息,也能泄露主機的一些信息,如我們向服務器提請下面這樣一個請求:

PROPFIND / HTTP/1.1

Host:

Content-Length: 0

在IIS配置成使用主機名(見后)的情況下,則不會暴露主機的IP地址,但是會暴露NetBIOS名。事實上我們可以利用IIS的認證獲得更多的信息,如所在域的名字,方法是向服務器發送如下帶NTLM認證的請求:

GET / HTTP/1.1

Host: iis-server

Authorization: NegotiateTlRMTVNTUAABAAAAB4IAoAAAAAAAAAAAAAAAAAAAAAA

服務器會返回一個信息:

HTTP/1.1 401 Access Denied

Server: Microsoft-IIS/5.0

Date: Fri, 01 Mar 2002 16:24:58 GMT

原文出自【比特網】,轉載請保留原文鏈接:http://sec.chinabyte.com/392/8975892.shtml

責任編輯:佚名 來源: 中國IT實驗室
相關推薦

2010-10-09 15:22:49

2009-09-10 18:11:49

Eclipse遠程De

2009-06-29 16:48:43

內置對象JSP

2010-09-17 08:53:01

2010-09-08 17:33:31

2010-05-18 18:09:41

IIS Lockdow

2009-09-10 16:28:17

LINQ查詢

2009-09-22 15:10:22

Hibernate映射

2009-09-28 12:57:54

Hibernate C

2010-05-28 13:37:50

MySQL簡單命令

2010-10-08 10:42:30

2010-04-13 17:10:59

Oracle Data

2014-08-21 15:29:29

Material De概述

2010-05-13 10:26:34

IIS7

2009-08-28 15:49:45

C#對INI文件操作

2009-12-16 10:08:07

2010-07-07 10:47:58

SQL Server索

2010-05-24 17:46:46

SNMP協議

2009-09-10 13:13:47

Linq Func<T

2010-07-19 10:52:39

Perl簡單變量
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一区二区视频在线 | 久久久免费少妇高潮毛片 | av在线播放网址 | 国产成人在线视频免费观看 | 中文字幕在线不卡播放 | 欧美精品在线免费观看 | 91免费看片| 久久综合欧美 | 日韩欧美国产一区二区三区 | 日韩一区精品 | 成人综合视频在线观看 | 国产精品99 | 欧美精品v | 日韩视频国产 | 中文字幕在线精品 | 国产丝袜一区二区三区免费视频 | 久久久www成人免费精品 | 久久成人综合 | 国产亚洲精品美女久久久久久久久久 | 国产精品成人一区二区三区 | 九九视频在线观看视频6 | 久久久青草婷婷精品综合日韩 | 色视频www在线播放国产人成 | 欧美成人手机视频 | 亚洲欧美中文日韩在线v日本 | 欧美一区二区三区久久精品视 | 免费视频久久 | 91精品久久久久久久久中文字幕 | 国产中文字幕av | 91精品久久久久久久久中文字幕 | 美女视频黄色片 | www.日韩系列 | 黄网站在线播放 | 黄色毛片大全 | 丁香色婷婷 | 在线观看国产视频 | 亚洲国产成人av好男人在线观看 | 亚洲视频在线一区 | 91成人在线 | 雨宫琴音一区二区在线 | 一区视频在线播放 |