Motivasyon
Son zamanlarda IIS kısa ad tarayıcısıyla IIS’de gizli dosyaların ve klasörlerin nasıl bulunacağına dair bir video yaptım.
IIS Shortname tarayıcısını kullanarak, sunucudaki dosya ve klasörlerin kısa adlarını vererek size oradaki yolun% 50’sini alır. Ancak, dosyanın geri kalanını veya klasör adını tanımlama sorunu hala bazen bir zorluktur. İşte IIS kısa adlı tarayıcıdan çıktılar şöyle görünebilir:
Alabileceğiniz iki ana yaklaşım vardır:
- Dosyanın veya klasör adının geri kalanını, yalnızca mevcut kelime listelerini kullanarak veya karakterlerin kelime listelerini oluşturarak (0-5 Chars, AZ, 0-9 vb.)
- BRUTEFORE, BigQuery’den GitHub veri kümesindeki Regexes kullanarak dosyanın veya klasör adının geri kalanını.
Hacking IIS’i çektiğim ilk videonun sonunda, bir IIS sunucusundaki Docoot’ta tüm uygulama kaynak kodu ve sırlarını içeren bir zip dosyası bulduğumu söyledim. Bu kabaca 3000 dolarlık bir bulguya yol açtı:
Bu, önce IIS kısa ad tarayıcısı çalıştırarak ve daha sonra kısa adla başlayan zip dosyalarının bir listesini oluşturmak için Google BigQuery kullanılarak yapıldı. Bunu birçok durumda etkili bir yöntem olarak buldum ve kesinlikle yardımcı oluyor.
Güvenlik tavsiyesi
Şimdi, “nasıl” bölümüne girmeden önce, bir fıkra paylaşmak istiyorum:
GitHub’ın veri kümesinde ovmaya başlamadan önce, başıma gelenlerden kaçındığınızdan emin olmak istiyorum. Twitter’daki bazı insanlar, aşırı harcama yapamamanız için Bigquery için bir kota oluşturmayı önerdi ve bu burada sağlam bir tavsiye.
BiqQuery için fiyatlandırma o kadar da kötü değil. İlk işleme terabaytında her ay ücretsizdir ve sonrasındaki her terabayt 5 dolara mal olur. Daha fazla ayrıntı için buraya bakın.
Tipik olarak, GitHub veri kümesine karşı tek bir sorgu 300-500 GB işleme olabilir. Daha fazla optimizasyonla, bu maliyetleri düşürebilirsiniz.
Bunu yapmak için https://console.cloud.google.com/iam-admin/quotas adresine gidin ve “BigQuery API – Günde Sorgu Kullanımı” için bir kota ayarlayın:
Ayrıca, sorgu başına tahmini maliyetleri görebilmeniz için bu krom uzantısını alın.
Nasıl?
BigQuery kullanmanın kullanımı inanılmaz derecede basittir. Bigquery’nin saldırgan amaçlar için nasıl kullanılacağı konusunda derinliğe girmek yerine, sizi daha önce yazdığımız veya sunduğumuz aşağıdaki kaynaklara yönlendirmek istiyorum:
Bu kılavuz BigQuery için kurulum almanıza yardımcı olacaktır.
Yukarıdaki kaynaklardan geçerseniz, uygulama güvenliği söz konusu olduğunda BigQuery’nin gücünü gerçekten anlayacaksınız.
Öyleyse, bu blog yazısının en üstünde IIS kısa ad tarayıcısı için sağladığım örnek çıktıya geri dönelim.
Fark ettin mi SiteBa ~ 1.zip çıktıda mı?
İşte başlayarak tüm dosyaları nasıl aşağı çekeceğiniz aşağıda site ve bitirmek .zip BigQuery kullanma:
Bu aşağıdakileri döndürür:
Güzel. Dosya adının çağrılabileceğini düşünmemiştim siteBase.zip. Kafamda bunun gibi bir şey olabileceğini düşündüm siteBackup.zip.
BigQuery, doğru dosya veya klasör adını tahmin etmek için sürecinizde size yardımcı olur. Doğrudan sonuçlara yol açmayabilir, ancak sizi yaklaştıracaktır.
Neden sadece testimde standart bir süreç olarak BigQuery’de bulunan tüm zip dosyalarını denemiyorsunuz? Elbette, bu da bir seçenek.
BigQuery’den (JSON) tüm .zip dosyalarıyla kelime listesini indirin
Bu blog gönderisini okuduktan sonra, BigQuery’yi denediyseniz ve hala dosya veya klasör adının geri kalanını arıyorsanız, yolun geri kalanını BruteForce için uygun bir kelime listesi oluşturmak için Crunch kullanmanızı öneririm.
Video
Aşağıda gömülü videoda IIS hackleme hakkında daha fazla kavramı ele alıyorum: