远程分析IIS设置

提起微软公司IIS web服务器的安全问题,很多人立刻就会联想到那些为人们所称颂的致命

漏洞: UNICODE , CGI 解析, .ida,idq, .Printer远程溢出等. 这些伟大的漏洞恐怕是我等scripts

kidding的最爱了,利用他们可以很轻松的拿到较高的系统权限。但是这篇文章并非是讨论这些致命的漏洞的,只是比较详细的介绍了如何远程判断IIS 服务器的各种设置,如目录权限,认证方法等等,文中有些东西已经很老了,但是新的东西还是值得一看的。 希望本文能够起到一个抛砖引玉的作用。好了,废话少说,Go~!

远程确定目录权限

让我们打开一个IIS服务器来看看。在IIS 服务管理器中,选择一个目录,看他的属性

在目录属性项有有这么一些选项(日志访问和索引此资源不计):

脚本资源访问:对网站的脚本可以读取原文件。

读取 读取目录里面的静态资源。

写入 用户可以建立以及删除资源

目录浏览 用户可以浏览目录内容。

应用程序设置的执行许可中有三个选项:

无 只能访问静态页面

纯脚本 只允许允许脚本如ASP脚本

脚本和可执行程序 可以访问和执行各种文件类型

那么,如何确定服务器上面的这些开关设置呢? 别着急,一个一个来。

执行权限

如何确定某个目录是否开了执行权限呢?很简单,向服务器发送一个下面得请求:

http://iis-server/dir/no-such-file.dll

/dir/为要判断得目录,no-such-file.dll是随便取得一个名字,服务器上面没有这个文件。

服务器对我们得请求会返回一个信息。如果返回的是一个500错误:

HTTP 500 - 内部服务器错误 (Internal Server error)

那么就说明这个目录的执行权限是开着的。 对于服务器,能不开执行权限的就不要开。特别是虚拟目录的执行权限,大家想一想UNICODE和二次解码漏洞的利用过程就明白了。

如果服务器返回的是一个 404 错误:

HTTP 404 - 未找到文件

那么就说明这个目录的执行权限没有开。

写权限

测试一个目录对于web用户是否具有写权限,采用如下方法:

telnet 到服务器的web端口(80)并发送一个如下请求:

PUT /dir/my_file.txt HTTP/1.1

Host: iis-server

Content-Length: 10 <enter><enter>

这时服务器会返回一个100( 继续)的信息:

HTTP/1.1 100 Continue

Server: Microsoft-IIS/5.0

Date: Thu, 28 Feb 2002 15:56:00 GMT

接着,我们输入10个字母:

AAAAAAAAAA

送出这个请求后,看服务器的返回信息,如果是一个 201 Created响应:

HTTP/1.1 201 Created

Server: Microsoft-IIS/5.0

Date: Thu, 28 Feb 2002 15:56:08 GMT

Location: http://iis-server/dir/my_file.txt

Content-Length: 0

Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, COPY, MOVE, PROPFIND,

PROPPATCH, SEARCH, LOCK, UNLOCK

那么就说明这个目录的写权限是开着的,反之,如果返回的是一个 403 错误,那么写权限就是

没有开起来,如果需要你认证,并且返回一个 401(权限禁止) 的响应的话,说明是开了写权限,但是匿名用户不允许。 如果一个目录同时开了”写”和“脚本和可执行程序”的话,那么web用户就可以上传一个程序并且执行它,恐怖哦%^#$!~

纯脚本执行权限

这样的目录就太多了。很多不需要给执行权限的目录也被管理员给了脚本执行权限,我记得在

shotgun的一篇文章里面他说过:最小的权限+最少的服务= 最大的安全 ; 一点也没有错。给目录任何多余的权限都是没有必要的。判断一个目录是否可以执行纯脚本文件也很简单,发送一个如下一个请求:

http://iis-server/dir/no-such-file.asp

返回404文件不存在说明有执行权限,返回403则是没有开。

浏览目录权限

判断一个目录是否允许浏览可能需要一点点小技巧,但是,在网站的默认首页(如:default.asp)不存在的话,那么就再简单不过了。 在浏览器里面输入:

http://iis-server/dir/

如果权限开着的,那么会返回200响应,并且列出当前目录里面的内容,反之,没有列出目录的话就是关了。 但是,如果默认页面default.asp存在呢?敲入上面的地址就直接打开这个页面了。别急,

WebDAV 里面有一个请求方法叫:PROFIND。这个方法使得我们可以从服务器资源里面得到一些如文件名,创建时间,最后修改时间等等的信息。利用它我们也可以绕过 default.asp 来判断目录浏览权限的情况, telnet到IIS-server的web端口,发送如下请求:

PROPFIND /dir/ HTTP/1.1

Host: iis-server

Content-Length: 0

这时,服务器会送回一个207 Multi Status的响应,如果目录是允许浏览的,那么同时会列出目录里面的资源以及他们的属性。如果目录浏览不允许,返回的信息就会少的多。目录浏览一般来说只能算是一个低危险等级的漏洞,比如一个images目录,里面除了图片没有别的东西了,那对于服务器的安全就没有什么危害,但是,如果目录里面放了一个管理页面adminpage.asp或者一些数据库连接信息文件,可能会导致你的服务器拱手相让给入侵者。

读权限

判断这点很容易,发一个带 txt文件的请求就可以:

http://iis-server/dir/no-such-file.txt

如果返回一个 404 文件不存在的响应,就说明读权限是开着的,反正,返回403错误则说明都权限没有开。早几年接触安全的人一定知道 ::$DATA泄露ASP源代码的漏洞,其实如果一个目录里面权势asp脚本的话,那么读权限也可以不用开的,ASP只需要脚本执行权限就可以了。

IIS 认证方法的判断

这个漏洞是最近才公布出来的,IIS服务器支持匿名访问,基本认证和使用NTLM方式的windows集成认证,如果客户端发送一个包含认证信息的请求,IIS就会强行的尝试用这些认证信息取认证,并且放回不会的响应。这样我们就能够确定IIS的认证的配置。

要确定IIS是否支持基本认证,可以telnet到服务器的80端口,发送如下请求:

GET / HTTP/1.1

Host: iis-server

Authorization: Basic c3lzdGVtOm1hbmFnZXIA

这是一个基本认证的请求,里面包含了一个base 64编码的用户ID和PASS,Basic后面那串字符经过base 64解码以后就是 system:manager 。如果服务器返回一个401信息,则说明基本认证选项是开着的。如果返回200信息,则有2种可能,基本认证选项没有开或者是服务器存在一个用户名是

system的用户名,并且密码是manager (猜中的话,行大运啦)。

要确定NTLM选项是否开启则可以向IIS发送如下请求

GET / HTTP/1.1

Host: iis-server

Authorization: NegotiateTlRMTVNTUAABAAAAB4IAoAAAAAAAAAAAAAAAAAAAAAA=

同样,如果返回401消息,则说明支持NTLM,返回200说明不NTLM认证选项没有开启。

对于大多数网站来说,这两种认证方式都是不需要开起的来,他们有可能泄露一些服务器的重要信息。

泄露内部IP地址信息

如果IIS服务器在一个使用NAT的防火墙里面的话,通常都有个内部地址如10.x.x.x。

如果IIS开启了基本认证选项,那么发送如下一个简单的请求就可以得到服务器的内部IP:

GET / HTTP/1.1

Host:

Authorization: Basic c3lzdGVtOm1hbmFnZXIA

服务器将返回一个如下响应:

HTTP/1.1 401 Access Denied

Server: Microsoft-IIS/5.0

Date: Fri, 01 Mar 2002 15:45:32 GMT

WWW-Authenticate: Basic realm="10.1.1.2"

Connection: close

Content-Length: 3245

Content-Type: text/html

那个10.1.1.2就是机器的内部ip地址,本来realm的值是客户端提供给的一个主机头,但这里它是空的,所以IIS就选择了本机的IP地址来代替。同样的,利用PROPFIND,WRITE,MKCOL等请求的返回信息,也能泄露主机的一些信息,如我们向服务器提请下面这样一个请求:

PROPFIND / HTTP/1.1

Host:

Content-Length: 0

在IIS配置成使用主机名(见后)的情况下,则不会暴露主机的IP地址,但是会暴露NetBIOS名。事实上我们可以利用IIS的认证获得更多的信息,如所在域的名字,方法是向服务器发送如下带NTLM认证的请求:

GET / HTTP/1.1

Host: iis-server

Authorization: NegotiateTlRMTVNTUAABAAAAB4IAoAAAAAAAAAAAAAAAAAAAAAA

服务器会返回一个信息:

HTTP/1.1 401 Access Denied

Server: Microsoft-IIS/5.0

Date: Fri, 01 Mar 2002 16:24:58 GMT

WWW-Authenticate: Negotiate TlRMTVNTUAACAAAADAAMADAAAAAFgoKgeGvyVuvy67U

AAAAAAAAAAEQARAA8AAAAUwBDAFkATABMAEEAAgAMAFMAQwBZAEwATABBAAEA

DABTAEMAWQBMAEwAQQAEAAwAUwBDAFkATABMAEEAAwAMAFMAQwBZAEwATABB

AAAAAAA=

Content-Length: 3245

Content-Type: text/html

那一长串字符就包含了主机名和NT所在域的名字的base 64 编码。

临时解决方法:在cmd下进入c:\inetpub\adminscripts或者是adminiscript所在目录执行一下命令

adsutil set w3svc/UseHostName True

net stop iisadmin /y

net start w3svc

默认应用程序映射判断

判断默认映射是否存在比较简单,这里只简单的给出了在映射存在的情况下对于相应请求的响应:

扩展名: .printer

请求: http://iis-server/foo.printer

响应: HTTP 500 - 内部服务器错误

扩展名:.idc

请求:http://iis-server/foo.idc

响应: code 500 Internal Server Error

扩展名:.idq

请求:http://iis-server/foo.idq

响应码:200 OK

响应:找不到 IDQ 文件 D:\dir\\foo.idq

扩展名:.ida

请求: http://iis-server/foo.ida

响应码:200 OK

响应: 找不到 IDQ 文件 D:\dir\foo.ida

扩展名:.htr

请求: http://iis-server/foo.htr

响应: HTTP 404 - 未找到文件

扩展名:.htw

请求: http://iis-server/foo.htw

响应码: 200 OK

响应: QUERY_STRING 的格式无效

扩展名:.stm

请求: http://iis-server/foo.stm

响应: HTTP 404 - 未找到文件

扩展名:.shtm

请求: http://iis-server/foo.shtm

响应: HTTP 404 - 未找到文件

扩展名:.shtml

请求: http://iis-server/foo.ida

响应:HTTP 404 - 未找到文件

判断操作系统是否为个人版本(Professional/Workstation )

IIS安装在windows2000专业版和NT workstation上面时候,同时进行的连接数最大为10个,利用这一点我们可以简单判断操作系统版本:创建10个 HTTP 1.1的持续连接,第11个连接请求将放回403错误信息。

后话:由于各种原因,我所在的公司关门大吉了,没有工作,心就乱糟糟的,所以翻译的时候也是砍头去尾的,大家不要骂我,我拿去黑客防线骗稿费的啦。如果有不明白的地方可以参考以下几篇:

http://www.nextgenss.com/papers/iisrconfig.pdf 英文原文

http://www.nextgenss.com/advisories/iisauth.txt

http://www.nextgenss.com/advisories/iisip.txt

(0)

相关推荐

  • 远程分析IIS设置

    提起微软公司IIS web服务器的安全问题,很多人立刻就会联想到那些为人们所称颂的致命 漏洞: UNICODE , CGI 解析, .ida,idq, .Printer远程溢出等. 这些伟大的漏洞恐怕是我等scripts kidding的最爱了,利用他们可以很轻松的拿到较高的系统权限.但是这篇文章并非是讨论这些致命的漏洞的,只是比较详细的介绍了如何远程判断IIS 服务器的各种设置,如目录权限,认证方法等等,文中有些东西已经很老了,但是新的东西还是值得一看的. 希望本文能够起到一个抛砖引玉的作用.

  • 远程分析win2003 IIS安全设置第1/2页

    提起微软公司IIS web服务器的安全问题,很多人立刻就会联想到那些为人们所称颂的致命漏洞: UNICODE , CGI 解析, .ida,idq, .Printer远程溢出等. 这些伟大的漏洞恐怕是我等scriptskidding的最爱了,利用他们可以很轻松的拿到较高的系统权限.但是这篇文章并非是讨论这些致命的漏洞的,只是比较详细的介绍了如何远程判断IIS 服务器的各种设置,如目录权限,认证方法等等,文中有些东西已经很老了,但是新的东西还是值得一看的. 希望本文能够起到一个抛砖引玉的作用.好了

  • c# 在windows中操作IIS设置FTP服务器的示例

    什么是FTP FTP(File Transfer Protocol)是TCP/IP网络上两台计算机传送文件的协议,使得主机间可以共享文件.可以将 Internet 信息服务 (IIS) 配置为作为 FTP 服务器来运行. 这样,其他计算机便可以连接到服务器并将文件复制到服务器或者从服务器复制文件. 例如,如果您在自己的计算机上承载网站,并且希望允许远程用户连接到您的计算机并将他们的文件复制到服务器,则可以将 IIS 配置为充当 FTP 服务器. 主要实现方式 下面主要讲解一下,在Window的I

  • IIS备份 自动备份IIS设置和恢复IIS设置(自动还原Web服务器)

    WIN2003 IIS --> 右键 --> 所有任务 --> 备份/还原配置 备份后文件会保存在 %WINDIR%\system32\inetsrv\MetaBack 目录下... 备份IIS设置 IIS本身自带了备份和恢复IIS设置的功能.在恢复IIS设置之前需要备份IIS.备份的过程很简单:在Windows 2000 Server中找到"开始"菜单中的"管理工具",点击其中的"Internet服务管理器",在服务器名称上右

  • SQL Server远程连接的设置步骤(图文)

    SQL Server正常连接时,若不需要远程操控其他电脑,可以用Windows身份验证模式,但是涉及到远程处理时,需要通过SQL Server身份验证登录.具体操作如下. 首先,我们在登录时,选择Windows身份验证,然后连接到服务器. 进入到登录主页面后,右击当前的对象资源管理器,选择属性,弹出如下图所示的页面,选择安全性,将服务器身份验证勾选为SQL Server和Windows身份验证模式,(若在安装软件时已选择第二种验证模式,可直接通过账号登录)如图2所示. 图2. 图3. 如图3所示

  • Sql Server数据库远程连接访问设置详情

    目录 步骤一:设置sql server数据库 1.登录sql server数据库 2.点击根目录右键,选择属性 3.设置服务器的方面选项 4.设置sql server 配置管理器 步骤二:设置防火墙入站规则 步骤三:华为云服务器安装sql server并设置远程访问 1.登录华为云,点击安全组(主要是对安全组进行设置端口) 2.创建安全组 步骤一:设置sql server数据库 1.登录sql server数据库 以新建一个新用户名test作为远程连接登录名.在本地登录sql server数据库

  • Sql server 2008 express远程登录实例设置 图文教程

    打开SQL Server 配置管理器 确保TCP/IP已经启用 2.查看属性,有的可能设置为1433 我的机器没有设置过,是这样: 端口号为2104,你也可以自己设置一个数值较大的端口号,设置完后重新启动SQL SERVER,其它不用重启 配置防火墙的"高级设置 ",将C:\Program Files\Microsoft SQL Server\MSSQL10.SQLEXPRESS\MSSQL\Binn\sqlservr.exe,"新建规则"到"入站规则&q

  • IIS设置404页面图文教程(选择URL还是文件 )

    下面侯庆龙说明放置404页代码一些方方面面,希望大家能用到网站建设当中: <META http-equiv=refresh content="3; url=http://www.iglee.net/">,把其中网址改成你的想要转接的网址.网页即可. 提供一种最实用而且最通用的代码,可以用于html,asp,php中,把这代码加到的与之间即可,代码如下 404页会不会被搜索引擎认为作弊 答案:否,当你网页有少部分消失采用404页跳转,搜索引擎是不会认为作弊的,因为这是符合正常

  • IIS设置CACHE过期时间的教程

    一.             打开IIS管理器 二.             选中要设置的网站单击属性,打开站点属性菜单 三.             单击HTTP头选项卡 四.             单击 启用内容过期 如:设置30分钟后过期,此时间段后过期项中填30,单位选择分钟 通过以上操作,完成对整个网站CACHE时间的自定义设置,另外也可以针网站的某个目录设置CACHE时间,如针对图片目录设置,在第一步选择站点时,改成选择图片文件夹,再选择属性,后续操作与3-4一样.

  • win2003禁止用户远程登录的设置方法

    windows2003下禁止用户远程登录的方法如下: 打开控制面板 > 管理工具 > 本地安全策略 安全策略-->本地策略-->用户权限分配-->通过终端服务拒绝登录,在里面添加想要禁止远程的用户可以达到让这个账户无法远程 关掉后可以用刚才添加的那个用户远程一下,看看是不是不可以远程了? 至此就完成了禁止用户远程登录 我一般都是使用一些管理员账户来执行一些特殊的任务,但是不需要这些用户来远程登录系统,所以这种用户远程登录方法非常实用,也降低了了服务器安全方面的风险

随机推荐