webshell查看IIS站点配置的方法
所属分类:
实用技巧 / 安全教程
阅读数:
1826
收藏 0赞 0分享
默认IIS站点配置文件有2个MBSchema.xm和MetaBase.xml,
路径是C:\WINDOWS\system32\inetsrv\(一般这个目录设置的everyone读的权限.)
MetaBase.xml这个文件是存的站点IIS配置的信息.里面可以查到所有本服务器IIS下设置的站点目录和配置。
几个主要的配置有:
ServerComment:我的网站 //站点的名称
ServerBindings:80 //站点的端口
Path="D:\wwwroot" //这里是站点的路径
DefaultDoc="index.asp,index.php,index.htm,Default.htm,Default.asp,Default.aspx" //默认文档头,就是主页显示文件名
ScriptMaps==".asa,C:\WINDOWS\syst..........." //站点支持的哪些脚本.
还有就是看C:\WINDOWS\system32\inetsrv\History这个目录,这个目录里是对每次站点的IIS设置进行的备份.
但这些都涉及到权限问题,如果权限默认设置严格就访问不了了。
非常不错的脚本入侵基础知识总结第1/2页
简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。
收藏 0赞 0分享
linux提权用的一个技巧
一个linux提权用的技巧,放出来全当找工作攒RP了。 OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本
收藏 0赞 0分享
一些通用跳转地址,XXOXX的时候有点用
近日在写exploit的时候需要用到一些其他语言的call ebx的跳转地址,但是metasploit的opcode DB没有包括繁体中文、日文、韩文机器的跳转地址,所以费了点时间收集了下,在这里要感谢傲少提供的机器给我去找地址。现在贴到这里,方便大家。
收藏 0赞 0分享
入侵过程中用过的三大门派的几个小工具[推荐]
vbs在入侵中的作用、我在入侵中的注意的细节、跨站、入侵中的批处理、入侵过程中用的小工具共有这五个,当然随着期数的变化,出的题目也会增加,现在大家针对这些题目欢迎来稿呀,不要被高手这两个字吓住了。
收藏 0赞 0分享
查看更多