Atacar sitios web en servidores Microsoft IIS vulnerables


El ataque más simple que podemos hacer frente a cualquier servidor de Microsoft IIS, puede ser posible que el administrador del servidor o del sitio web no le presta atención. En este ataque, simplemente comprobar que el sitio web es vulnerable a poner los archivos en el servidor web en el puerto 80 (puerto HTTP).

Si podemos entonces podemos poner nuestra index allí o subir una shell para controlar el servidor por completo

Encontrar Web en servidores iss vulnerables, Google Dork


Dorks : Servidores
IIS Server Version                    Query
Many                                       intitle:welcome.to intitle:internet IIS
Unknown                                 intitle:”Under construction” “does not currently have”
IIS 4.0                                      intitle:welcome.to.IIS.4.0
IIS 4.0                                      allintitle:Welcome to Windows NT 4.0 Option Pack
IIS 4.0                                      allintitle:Welcome to Internet Information Server
IIS 5.0                                      allintitle:Welcome to Windows 2000 Internet Services
IIS 6.0                                      allintitle:Welcome to Windows XP Server Internet Services
Dorks : Webs 
“Powered by IIS”
intitle:"Directory Listing For /" + inurl:webdav tomcat
intitle:"Directory Listing For /" + inurl:webdav

inurl:*.edu/*.asp
inurl:.gov.*/*.asp
inurl:*.gov/*.asp
inurl:.org/*.asp
inurl:.ag/*.asp
inurl:.it/*.asp
inurl:.uk/*.asp
inurl:.co.il/*.asp
inurl:.com/*.asp
inurl:.co.id/*.asp
inurl:.ah.cn/*.asp
inurl:.bj.cn/*.asp
inurl:.cq.cn/*.asp
inurl:.fj.cn/*.asp
inurl:.gd.cn/*.asp
inurl:.gs.cn/*.asp
inurl:.gz.cn/*.asp
inurl:.gx.cn/*.asp
inurl:.ha.cn/*.asp
inurl:.hb.cn/*.asp
inurl:.he.cn/*.asp
inurl:.hi.cn/*.asp
inurl:.hl.cn/*.asp
inurl:.hn.cn/*.asp
inurl:.jl.cn/*.asp
inurl:.js.cn/*.asp
inurl:.jx.cn/*.asp
inurl:.ln.cn/*.asp
inurl:.nm.cn/*.asp
inurl:.nx.cn/*.asp
inurl:.qh.cn/*.asp
inurl:.sc.cn/*.asp
inurl:.sd.cn/*.asp
inurl:.sh.cn/*.asp
inurl:.sn.cn/*.asp
inurl:.sx.cn/*.asp
inurl:.tj.cn/*.asp
inurl:.tw.cn/*.asp
inurl:.xj.cn/*.asp
inurl:.xz.cn/*.asp
inurl:.yn.cn/*.asp
inurl:.zj.cn/*.asp
inurl:.ac.cn/*.asp
inurl:.com.cn/*.asp
inurl:.edu.cn/*.asp
inurl:.gov.cn/*.asp
inurl:.net.cn/*.asp
inurl:.org.cn/*.asp 
Testeado en Wxp

Nos dirigimos al menu inicio, ejecutar e introducimos el siguiente codigo

% WINDIR% \ EXPLORER.EXE, :: {20D04FE0-3AEA-1069-A2D8-08002B30309D} \ :: {BDEADF00-C265-11D0-BCED-00A0C90AB50F}


Una ves ejecutado el comando se nos abrirá una ventana  windows llamada web folders
damos clic derecho nuevo>> carpeta web

Colocamos el dominio del servidor vulnerable
Le damos en siguiente 
si el servidor es vulnerable les saldra la opcion finalizar y se crea exitosa mente la carpeta web de no ser vulnerable nos saltara un error
hacemos clic en la carpeta web creada para subir nuestra index
good 
Esto es todo amigos att: @Sarcohn

2 comentarios:

Buscanos en Facebook

Entradas populares

Videos Rcientes

Followers

Visitas

============================================================
contador de visitas
Visitas hasta el dia de Hoy

..::Usuarios Online::..

 

BlackOpHn-T3AM | Blog Oficial |©Copyright 2013-2014 | Powered by Blogger