* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli ücretsiz işlevler sunan bir arama motorudur ve bir şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için kullanılır.
302 alınan herhangi bir IIS sunucusunda, Host başlığını kaldırmayı deneyebilir ve HTTP/1.0 kullanarak içerideki yanıtın Location başlığının sizi dahili IP adresine yönlendirebileceğini deneyebilirsiniz:
.config dosyalarını yükleyebilir ve kodu yürütmek için bunları kullanabilirsiniz. Bunun bir yolu, kodu dosyanın sonuna bir HTML yorumu içine eklemektir: [Örneği buradan indirin](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Upload%20Insecure%20Files/Configuration%20IIS%20web.config/web.config)
Tam açıklamayı burada kontrol edin: [https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html](https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html)
Özet olarak, uygulamanın klasörlerinde "**assemblyIdentity**" dosyalarına ve "**namespaces**"e referans veren birkaç web.config dosyası bulunmaktadır. Bu bilgi ile **uygulamaların nerede bulunduğunu** ve onları indirebileceğinizi öğrenebilirsiniz.\
İndirilen Dll'lerden yeni **namespaces** bulmak da mümkündür, bu yeni namespaces'lere erişmeyi denemeli ve yeni namespaces ve assemblyIdentity'leri bulmak için web.config dosyasını almalısınız.\
**.Net MVC uygulamalarında**, **web.config** dosyası, uygulamanın her bir ikili dosyaya **"assemblyIdentity"** XML etiketleri aracılığıyla bağımlı olduğunu belirterek önemli bir rol oynar.
**/global.asax** ve hassas şifreleri içeren **/connectionstrings.config** gibi kök dizinde bulunan dosyalar, uygulamanın yapılandırması ve işleyişi için önemlidir.
MVC uygulamaları, her dosyada tekrarlayan deklarasyonları önlemek için belirli ad alanları için ek **web.config dosyaları** tanımlar, başka bir **web.config** dosyasını indirmek için yapılan bir istekte gösterildi.
Özel bir ad alanından bahsedilmesi, /bin dizininde bulunan "**WebApplication1**" adlı bir DLL'ye işaret ediyor. Buna göre, **WebApplication1.dll** dosyasını indirmek için bir istek gösteriliyor:
Bir DLL'nin **WebApplication1.Areas.Minded** adında bir ad alanı içe aktardığı bir senaryoda, saldırgan, **/area-name/Views/** gibi tahmin edilebilir yollarda diğer web.config dosyalarının varlığını çıkarabilir. Bu dosyalar belirli yapılandırmaları ve /bin klasöründeki diğer DLL'lere referansları içerebilir. Örneğin, **/Minded/Views/web.config**'a yapılan bir istek, varlığı işaret eden yapılandırmalar ve ad alanları ortaya çıkarabilir, başka bir DLL olan **WebApplication1.AdditionalFeatures.dll**.
Bu, sunucunun **Doğru etki alanı adını almadığını** gösterir. Web sayfasına erişmek için sunulan **SSL Sertifikası**'na bakabilir ve belki de etki alanı/alt etki alanı adını orada bulabilirsiniz. Eğer orada değilse, doğru olanı bulana kadar **VHost'ları brute force** yapmanız gerekebilir.
Bu tekniğin ana kısıtlaması, sunucunun zayıf olması durumunda **her dosya/klasörün adının ilk 6 harfini ve dosyaların uzantısının ilk 3 harfini** bulabilmesidir.
Bu zayıflığı test etmek için [https://github.com/irsdl/IIS-ShortName-Scanner](https://github.com/irsdl/IIS-ShortName-Scanner) kullanabilirsiniz: `java -jar iis_shortname_scanner.jar 2 20 http://10.13.38.11/dev/dca66d38fd916317687e1390a420c3fc/db/`
Orijinal araştırma: [https://soroush.secproject.com/downloadable/microsoft\_iis\_tilde\_character\_vulnerability\_feature.pdf](https://soroush.secproject.com/downloadable/microsoft\_iis\_tilde\_character\_vulnerability\_feature.pdf)
**Temel kimlik doğrulamasını** atlayın (**IIS 7.5**) şu yolu deneyerek: `/admin:$i30:$INDEX_ALLOCATION/admin.php` veya `/admin::$INDEX_ALLOCATION/admin.php`
Bu bilgiler, uzak istemci IP'leri, oturum kimlikleri, tüm istek ve yanıt çerezleri, fiziksel yollar, kaynak kod bilgileri ve muhtemelen hatta kullanıcı adları ve şifreleri içerebilir.
Ancak, bazı insanlar bu parametrelerin **varsayılan değerlerini** kullanacak ve **çerez olarak kullanıcı e-postasını** kullanacaklardır. Bu nedenle, ASPXAUTH çerezini kullanan aynı platformu kullanan bir web sitesi bulabilir ve saldırı altındaki sunucuda **taklit etmek istediğiniz kullanıcının e-postasını kullanan bir kullanıcı oluşturabilirseniz**, ikinci sunucudan elde ettiğiniz çerezi birinci sunucuda kullanarak kullanıcıyı taklit edebilirsiniz.\
[Tam rapor burada](https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html): Kod, kullanıcı tarafından verilen şifreyi **doğru bir şekilde kontrol etmediği için**, şifresi **önbellekte olan bir anahtarı vuran** bir saldırgan, o kullanıcı olarak giriş yapabilecektir.
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız** kötü amaçlı yazılımlar tarafından **kompromize** edilip edilmediğini kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**