El ataque más simple que podemos hacer frente a cualquier servidor de Microsoft IIS, puede ser posible que el administrador del servidor o del sitio web no le presta atención. En este ataque, simplemente comprobar que el sitio web es vulnerable a poner los archivos en el servidor web en el puerto 80 (puerto HTTP).
Si podemos entonces podemos poner nuestra index allí o subir una shell para controlar el servidor por completo
Encontrar Web en servidores iss vulnerables, Google Dork
Dorks : Servidores
IIS Server Version Query
Many intitle:welcome.to intitle:internet IIS
Unknown intitle:”Under construction” “does not currently have”
IIS 4.0 intitle:welcome.to.IIS.4.0
IIS 4.0 allintitle:Welcome to Windows NT 4.0 Option Pack
IIS 4.0 allintitle:Welcome to Internet Information Server
IIS 5.0 allintitle:Welcome to Windows 2000 Internet Services
IIS 6.0 allintitle:Welcome to Windows XP Server Internet Services
Dorks : Webs
“Powered by IIS”
intitle:"Directory Listing For /" + inurl:webdav tomcat
intitle:"Directory Listing For /" + inurl:webdav
inurl:*.edu/*.asp
inurl:.gov.*/*.asp
inurl:*.gov/*.asp
inurl:.org/*.asp
inurl:.ag/*.asp
inurl:.it/*.asp
inurl:.uk/*.asp
inurl:.co.il/*.asp
inurl:.com/*.asp
inurl:.co.id/*.asp
inurl:.ah.cn/*.asp
inurl:.bj.cn/*.asp
inurl:.cq.cn/*.asp
inurl:.fj.cn/*.asp
inurl:.gd.cn/*.asp
inurl:.gs.cn/*.asp
inurl:.gz.cn/*.asp
inurl:.gx.cn/*.asp
inurl:.ha.cn/*.asp
inurl:.hb.cn/*.asp
inurl:.he.cn/*.asp
inurl:.hi.cn/*.asp
inurl:.hl.cn/*.asp
inurl:.hn.cn/*.asp
inurl:.jl.cn/*.asp
inurl:.js.cn/*.asp
inurl:.jx.cn/*.asp
inurl:.ln.cn/*.asp
inurl:.nm.cn/*.asp
inurl:.nx.cn/*.asp
inurl:.qh.cn/*.asp
inurl:.sc.cn/*.asp
inurl:.sd.cn/*.asp
inurl:.sh.cn/*.asp
inurl:.sn.cn/*.asp
inurl:.sx.cn/*.asp
inurl:.tj.cn/*.asp
inurl:.tw.cn/*.asp
inurl:.xj.cn/*.asp
inurl:.xz.cn/*.asp
inurl:.yn.cn/*.asp
inurl:.zj.cn/*.asp
inurl:.ac.cn/*.asp
inurl:.com.cn/*.asp
inurl:.edu.cn/*.asp
inurl:.gov.cn/*.asp
inurl:.net.cn/*.asp
inurl:.org.cn/*.asp
Testeado en Wxp
Nos dirigimos al menu inicio, ejecutar e introducimos el siguiente codigo
% WINDIR% \ EXPLORER.EXE, :: {20D04FE0-3AEA-1069-A2D8-08002B30309D} \ :: {BDEADF00-C265-11D0-BCED-00A0C90AB50F}

Una ves ejecutado el comando se nos abrirá una ventana windows llamada web folders
damos clic derecho nuevo>> carpeta web

Colocamos el dominio del servidor vulnerable

Le damos en siguiente

si el servidor es vulnerable les saldra la opcion finalizar y se crea exitosa mente la carpeta web de no ser vulnerable nos saltara un error

hacemos clic en la carpeta web creada para subir nuestra index

good

Esto es todo amigos att: @Sarcohn
ok
ResponderEliminary si en mi pc no puedo ejecutar ese comando?? me sale error :S
ResponderEliminar