IIS - Internet Information Services
WhiteIntel es un motor de búsqueda alimentado por la dark web que ofrece funcionalidades gratuitas para verificar si una empresa o sus clientes han sido comprometidos por malwares de robo.
El objetivo principal de WhiteIntel es combatir los secuestros de cuentas y los ataques de ransomware resultantes de malwares que roban información.
Puedes visitar su sitio web y probar su motor de forma gratuita en:
Extensiones de archivo ejecutables de prueba:
asp
aspx
config
php
Divulgación de la Dirección IP Interna
En cualquier servidor IIS donde obtengas un 302, puedes intentar eliminar el encabezado Host y usar HTTP/1.0, y dentro de la respuesta, el encabezado Location podría apuntarte a la dirección IP interna:
Respuesta que revela la IP interna:
Ejecutar archivos .config
Puedes cargar archivos .config y usarlos para ejecutar código. Una forma de hacerlo es agregando el código al final del archivo dentro de un comentario HTML: Descarga el ejemplo aquí
Más información y técnicas para explotar esta vulnerabilidad aquí
Fuerza bruta de descubrimiento de IIS
Descarga la lista que he creado:
Fue creada fusionando los contenidos de las siguientes listas:
https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/IIS.fuzz.txt http://itdrafts.blogspot.com/2013/02/aspnetclient-folder-enumeration-and.html https://github.com/digination/dirbuster-ng/blob/master/wordlists/vulns/iis.txt https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/SVNDigger/cat/Language/aspx.txt https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/SVNDigger/cat/Language/asp.txt https://raw.githubusercontent.com/xmendez/wfuzz/master/wordlist/vulns/iis.txt
Úsalo sin agregar ninguna extensión, los archivos que la necesitan ya la tienen.
Travesía de ruta
Filtración de código fuente
Consulta el informe completo en: https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html
En resumen, hay varios archivos web.config dentro de las carpetas de la aplicación con referencias a archivos "assemblyIdentity" y "namespaces". Con esta información es posible saber dónde se encuentran los ejecutables y descargarlos. A partir de los Dlls descargados también es posible encontrar nuevos namespaces a los que se debe intentar acceder y obtener el archivo web.config para encontrar nuevos namespaces y assemblyIdentity. Además, los archivos connectionstrings.config y global.asax pueden contener información interesante.\
En las aplicaciones de .Net MVC, el archivo web.config juega un papel crucial al especificar cada archivo binario en el que la aplicación depende a través de etiquetas XML de "assemblyIdentity".
Explorando archivos binarios
A continuación se muestra un ejemplo de acceso al archivo web.config:
Este requerimiento revela varios ajustes y dependencias, tales como:
Versión de EntityFramework
AppSettings para páginas web, validación de cliente y JavaScript
Configuraciones de System.web para autenticación y tiempo de ejecución
Ajustes de módulos de System.webServer
Enlaces de ensamblado de tiempo de ejecución para numerosas bibliotecas como Microsoft.Owin, Newtonsoft.Json y System.Web.Mvc
Estos ajustes indican que ciertos archivos, como /bin/WebGrease.dll, se encuentran dentro de la carpeta /bin de la aplicación.
Archivos del Directorio Raíz
Los archivos encontrados en el directorio raíz, como /global.asax y /connectionstrings.config (que contiene contraseñas sensibles), son esenciales para la configuración y operación de la aplicación.
Espacios de nombres y Web.Config
Las aplicaciones MVC también definen archivos web.config adicionales para espacios de nombres específicos para evitar declaraciones repetitivas en cada archivo, como se demuestra con un requerimiento para descargar otro web.config:
Descarga de DLLs
La mención de un espacio de nombres personalizado sugiere la presencia de un DLL llamado "WebApplication1" en el directorio /bin. A continuación, se muestra una solicitud para descargar el WebApplication1.dll:
Esto sugiere la presencia de otros DLL esenciales, como System.Web.Mvc.dll y System.Web.Optimization.dll, en el directorio /bin.
En un escenario donde un DLL importa un espacio de nombres llamado WebApplication1.Areas.Minded, un atacante podría inferir la existencia de otros archivos web.config en rutas predecibles, como /nombre-de-area/Views/, que contienen configuraciones específicas y referencias a otros DLL en la carpeta /bin. Por ejemplo, una solicitud a /Minded/Views/web.config puede revelar configuraciones y espacios de nombres que indican la presencia de otro DLL, WebApplication1.AdditionalFeatures.dll.
Archivos comunes
Desde aquí
Error 404 de HTTPAPI 2.0
Si ves un error como el siguiente:
Significa que el servidor no recibió el nombre de dominio correcto dentro del encabezado Host. Para acceder a la página web, podrías revisar el Certificado SSL servido y tal vez encuentres el nombre de dominio/subdominio allí. Si no está allí, es posible que necesites forzar VHosts hasta que encuentres el correcto.
Antiguas vulnerabilidades de IIS que vale la pena buscar
Vulnerabilidad/Característica de Microsoft IIS del carácter de tilde "~" - Divulgación de Nombre Corto de Archivo/Carpeta
Puedes intentar enumerar carpetas y archivos dentro de cada carpeta descubierta (incluso si requiere Autenticación Básica) utilizando esta técnica. La principal limitación de esta técnica si el servidor es vulnerable es que solo puede encontrar hasta las primeras 6 letras del nombre de cada archivo/carpeta y las primeras 3 letras de la extensión de los archivos.
Puedes usar https://github.com/irsdl/IIS-ShortName-Scanner para probar esta vulnerabilidad:java -jar iis_shortname_scanner.jar 2 20 http://10.13.38.11/dev/dca66d38fd916317687e1390a420c3fc/db/
Investigación original: https://soroush.secproject.com/downloadable/microsoft_iis_tilde_character_vulnerability_feature.pdf
También puedes usar metasploit: use scanner/http/iis_shortname_scanner
Bypass de Autenticación Básica
Burla una autenticación básica (IIS 7.5) intentando acceder a: /admin:$i30:$INDEX_ALLOCATION/admin.php
o /admin::$INDEX_ALLOCATION/admin.php
Puedes intentar combinar esta vulnerabilidad y la anterior para encontrar nuevas carpetas y burlar la autenticación.
Depuración habilitada de ASP.NET Trace.AXD
ASP.NET incluye un modo de depuración y su archivo se llama trace.axd
.
Mantiene un registro muy detallado de todas las solicitudes realizadas a una aplicación durante un período de tiempo.
Esta información incluye IP's de clientes remotos, IDs de sesión, todas las cookies de solicitud y respuesta, rutas físicas, información de código fuente y potencialmente incluso nombres de usuario y contraseñas.
https://www.rapid7.com/db/vulnerabilities/spider-asp-dot-net-trace-axd/
Cookie ASPXAUTH
ASPXAUTH utiliza la siguiente información:
validationKey
(cadena): clave codificada en hexadecimal para usar en la validación de firma.decryptionMethod
(cadena): (predeterminado "AES").decryptionIV
(cadena): vector de inicialización codificado en hexadecimal (por defecto un vector de ceros).decryptionKey
(cadena): clave codificada en hexadecimal para usar en el descifrado.
Sin embargo, algunas personas usarán los valores predeterminados de estos parámetros y usarán como cookie el correo electrónico del usuario. Por lo tanto, si puedes encontrar un sitio web que use la misma plataforma que está utilizando la cookie ASPXAUTH y creas un usuario con el correo electrónico del usuario que deseas suplantar en el servidor bajo ataque, podrías ser capaz de usar la cookie del segundo servidor en el primero y suplantar al usuario. Este ataque funcionó en este informe.
Bypass de Autenticación de IIS con contraseñas en caché (CVE-2022-30209)
Informe completo aquí: Un error en el código no verificaba correctamente la contraseña proporcionada por el usuario, por lo que un atacante cuyo hash de contraseña coincide con una clave que ya está en la caché podrá iniciar sesión como ese usuario.
WhiteIntel es un motor de búsqueda impulsado por la dark web que ofrece funcionalidades gratuitas para verificar si una empresa o sus clientes han sido comprometidos por malwares ladrones.
El objetivo principal de WhiteIntel es combatir los secuestros de cuentas y los ataques de ransomware resultantes de malwares que roban información.
Puedes visitar su sitio web y probar su motor de búsqueda de forma gratuita en:
Última actualización