IIS - Internet Information Services
WhiteIntel ni injini ya utaftaji inayotumia dark-web ambayo inatoa huduma za bure za kuangalia ikiwa kampuni au wateja wake wame vamiwa na malware za kuiba.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.
Unaweza kutembelea tovuti yao na kujaribu injini yao bure kwa:
Jaribu viendelezi vya faili za kutekelezeka:
asp
aspx
config
php
Kufichua Anwani ya IP ya Ndani
Kwenye seva yoyote ya IIS ambapo unapata 302 unaweza kujaribu kuondoa kichwa cha Mwenyeji na kutumia HTTP/1.0 na ndani ya jibu kichwa cha Mahali kinaweza kukuelekeza kwenye anwani ya IP ya ndani:
Jibu linalofichua anwani ya IP ya ndani:
Tekeleza faili za .config
Unaweza kupakia faili za .config na kuzitumia kutekeleza nambari. Moja ya njia ya kufanya hivyo ni kwa kuongeza nambari mwishoni mwa faili ndani ya maoni ya HTML: Pakua mfano hapa
Taarifa zaidi na mbinu za kutumia udhaifu huu zinapatikana hapa
IIS Ugunduzi wa Nguvu ya Brute
Pakua orodha niliyoandaa:
Iliundwa kwa kuchanganya maudhui ya orodha zifuatazo:
https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/IIS.fuzz.txt http://itdrafts.blogspot.com/2013/02/aspnetclient-folder-enumeration-and.html https://github.com/digination/dirbuster-ng/blob/master/wordlists/vulns/iis.txt https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/SVNDigger/cat/Language/aspx.txt https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/SVNDigger/cat/Language/asp.txt https://raw.githubusercontent.com/xmendez/wfuzz/master/wordlist/vulns/iis.txt
Tumia bila kuongeza kificho chochote, faili zinazohitaji zina tayari.
Uvujaji wa Njia
Kuvuja kwa nambari ya chanzo
Angalia andiko kamili hapa: https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html
Kama muhtasari, kuna faili kadhaa za web.config ndani ya folda za programu zenye marejeleo kwa faili za "assemblyIdentity" na "namespaces". Kwa habari hii ni rahisi kujua wapi faili za kutekelezwa zinapatikana na kuzipakua. Kutoka kwa Dlls zilizopakuliwa pia ni rahisi kupata namespaces mpya ambapo unapaswa kujaribu kupata na kupata faili ya web.config ili kupata namespaces na assemblyIdentity mpya. Pia, faili za connectionstrings.config na global.asax zinaweza kuwa na habari muhimu.\
Katika maombi ya .Net MVC, faili ya web.config inacheza jukumu muhimu kwa kutaja kila faili ya binary ambayo maombi yanategemea kupitia vitambulisho vya XML vya "assemblyIdentity".
Kuchunguza Faili za Binary
Mfano wa kupata faili ya web.config unaonyeshwa hapa chini:
Hii ombi inaonyesha mipangilio mbalimbali na mategemeo, kama vile:
EntityFramework toleo
AppSettings kwa kurasa za wavuti, uthibitishaji wa mteja, na JavaScript
Mipangilio ya System.web kwa uthibitisho na wakati wa uendeshaji
Mipangilio ya moduli za System.webServer
Vifungo vya uundaji wa Runtime kwa maktaba nyingi kama Microsoft.Owin, Newtonsoft.Json, na System.Web.Mvc
Mipangilio hii inaonyesha kwamba faili fulani, kama vile /bin/WebGrease.dll, ziko ndani ya folda ya maombi /bin.
Faili za Daktari wa Mizizi
Faili zilizopatikana katika daktari wa mizizi, kama vile /global.asax na /connectionstrings.config (ambayo ina nywila nyeti), ni muhimu kwa usanidi na uendeshaji wa maombi.
Namespaces na Web.Config
Maombi ya MVC pia hufafanua faili za ziada za web.config kwa majina maalum ya kuzuia matangazo ya kurudia katika kila faili, kama ilivyoonyeshwa na ombi la kupakua web.config nyingine:
Kupakua DLLs
Kutaja kwa nafasi ya desturi kunahisi kuna DLL iliyoitwa "WebApplication1" iliyopo kwenye saraka ya /bin. Kufuatia hili, ombi la kupakua WebApplication1.dll linaonyeshwa:
Hii inaashiria uwepo wa DLLs muhimu zingine, kama vile System.Web.Mvc.dll na System.Web.Optimization.dll, katika saraka ya /bin.
Katika hali ambapo DLL inaingiza nafasi ya jina inayoitwa WebApplication1.Areas.Minded, mshambuliaji anaweza kufikiria uwepo wa faili zingine za web.config katika njia zinazoweza kutabirika, kama vile /jina-la-eneo/Views/, zenye mazingira maalum na marejeleo kwa DLLs zingine katika saraka ya /bin. Kwa mfano, ombi kwa /Minded/Views/web.config inaweza kufichua mazingira na nafasi za majina zinazoonyesha uwepo wa DLL nyingine, WebApplication1.AdditionalFeatures.dll.
Faili za Kawaida
Kutoka hapa
Kosa la HTTPAPI 2.0 404
Ikiwa unaona kosa kama hili:
Inamaanisha kwamba server haukupokea jina sahihi la kikoa ndani ya kichwa cha Mwenyeji. Ili kupata ukurasa wa wavuti unaweza kutazama Cheti cha SSL kilichotolewa na labda unaweza kupata jina la kikoa/subdomain hapo. Ikiwa hakipo unaweza kuhitaji kufanya VHosts za nguvu hadi upate sahihi.
Mapungufu ya zamani ya IIS yanayostahili kutafutwa
Microsoft IIS tilde character "~" Mporomoko/Wasilisho wa Jina Fupi la Faili/Folder
Unaweza kujaribu kuorodhesha folda na faili ndani ya kila folda iliyopatikana (hata kama inahitaji Uthibitishaji wa Msingi) kwa kutumia njia hii. Kizuizi kikuu cha njia hii ikiwa server ina mapungufu ni kwamba inaweza kupata hadi herufi 6 za kwanza za jina la kila faili/folder na herufi 3 za kwanza za upanuzi wa faili.
Unaweza kutumia https://github.com/irsdl/IIS-ShortName-Scanner kujaribu mapungufu huu:java -jar iis_shortname_scanner.jar 2 20 http://10.13.38.11/dev/dca66d38fd916317687e1390a420c3fc/db/
Utafiti wa awali: https://soroush.secproject.com/downloadable/microsoft_iis_tilde_character_vulnerability_feature.pdf
Unaweza pia kutumia metasploit: tumia scanner/http/iis_shortname_scanner
Kupuuza Uthibitishaji wa Msingi
Puuza uthibitishaji wa msingi (IIS 7.5) kwa kujaribu kupata: /admin:$i30:$INDEX_ALLOCATION/admin.php
au /admin::$INDEX_ALLOCATION/admin.php
Unaweza kujaribu kuchanganya mapungufu huu na ule wa mwisho kupata folda mpya na kupuuza uthibitishaji.
Ufuatiliaji wa ASP.NET Trace.AXD ulioamilishwa kwa kufuatilia
ASP.NET inajumuisha hali ya ufuatiliaji na faili yake inaitwa trace.axd
.
Inaendelea kumbukumbu ya kina ya maombi yote yaliyofanywa kwa programu kwa kipindi fulani cha wakati.
Maelezo haya ni pamoja na IP za wateja wa mbali, vitambulisho vya kikao, vidakuzi vyote vya ombi na majibu, njia za kimwili, habari ya msimbo wa chanzo, na labda hata majina ya watumiaji na nywila.
https://www.rapid7.com/db/vulnerabilities/spider-asp-dot-net-trace-axd/
Kuki ya ASPXAUTH
ASPXAUTH hutumia habari ifuatayo:
validationKey
(string): ufunguo ulio na hex ili kutumika kwa uthibitisho wa saini.decryptionMethod
(string): (chaguo-msingi "AES").decryptionIV
(string): vector ya kuanzisha iliyohex-iliyofungwa (chaguo-msingi ni vector ya sifuri).decryptionKey
(string): ufunguo ulio na hex ili kutumika kwa kudekoda.
Hata hivyo, watu fulani watatumia thamani za chaguo-msingi za vigezo hivi na watatumia kama kuki barua pepe ya mtumiaji. Kwa hivyo, ikiwa unaweza kupata wavuti inayotumia jukwaa sawa linalotumia kuki ya ASPXAUTH na kuunda mtumiaji na barua pepe ya mtumiaji unayetaka kujifanya kwenye server inayoshambuliwa, unaweza kutumia kuki kutoka kwa server ya pili kwenye ya kwanza na kujifanya kuwa mtumiaji. Shambulio hili lilifanikiwa katika hii makala.
Kupuuza Uthibitishaji wa IIS kwa kutumia nywila zilizohifadhiwa (CVE-2022-30209)
Ripoti kamili hapa: Kosa katika msimbo haukuchunguza ipasavyo nywila iliyotolewa na mtumiaji, kwa hivyo mshambuliaji ambaye hashi ya nywila inagonga funguo ambalo tayari lipo kwenye cache ataweza kuingia kama mtumiaji huyo.
WhiteIntel ni injini ya utaftaji inayotumia dark-web ambayo inatoa huduma za bure za kuangalia ikiwa kampuni au wateja wake wameathiriwa na malwares za kuiba.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na zisizo za habari za kuiba.
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa bure kwa:
Last updated