查看下载的配置文件 iis_shortname_Scan.py,使用编辑器打开,vi iis_shortname_Scan.py,查看137行的if not s.isvul(),根据参数target可以看到应该是传参错误,上面有个参考,前面+http://
重新再来,python2 iis_shortname_Scan.py
可以看见上面,py脚本成功执行,也猜解正确了短文件名。
③ 实战环境,开启代理
1.拿到一个XX市XX单位站点,必须为为IIS+asp服务器,网站XXX
使用Payload开撸:python2 iis_shortname_Scan.py 目标网站
失败!哪有一帆风顺的事情,看到刚才源代码,这是139行的print,Server is not vulunerable 证明无此漏洞,继续。
2.再战,paylaod: python2 iis_shortname_Scan.py 目标站点
确实有上面短文件名,证明该网站IIS短文件名漏洞真实存在。
修复建议:参考最前面的文档说明。
特别声明:
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。
作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 切勿用于非法,仅供学习参考