Вообщем прочитал статью https://4pda.ru/2017/09/30/347093/ как взламывали данной уязвимостью(CVE-2017-7269) веб-сервера с IIS 6.0. Сама эксплуатация уязвимости мне понятна. Но не могу понять как именно находились эти веб-сервера. По одному каждый сайт сканировать это как минимум затратно по времени. Есть ли какой способ автоматизировать этот процесс? А именно, поиск необходимый веб-серверов с установленным IIS 6.0 ? Буду очень благодарен за любые подсказки, если хотя бы намек, в какую сторону копать.
https://www.shodan.io/search?query=IIS+6.0+ https://censys.io/ipv4?q=IIS+6.0+ https://medium.com/@iraklis/number-...nerable-iis-6-0-to-cve-2017-7269-8bd153ef5812
китайский https://fofa.so разработый Баймаохуем )) ? да их прилично, по идее все надо использовать ,у них базы разняться и выдача поисковая
Интересно как успехи? Я так смотри в сми в основном статьи что кто то воспользовался старой уязвимость. То есть админы совершенно не спешат обновлять Ось. Самое хлебное время это когда вышел пач и опубликована уязвимость. Если рука набита писать свои эксплойты для фреймворка, то за вечер другой пишешь параллельный сканирующий сеть на уязвимые машины. Немного техники = профит..... Вон даже уязвимость SMB получила второе дыхание в виде WonnaMiner.... И походу люди получают профит раз о них пишут....
Вот еще интересно как это все реализовать самостоятельно не прибегая к подобным сервисам? Связка Nmap для сети и Grab для сбора заголовков? Может кто сможет подсказать где ознакомится с данной процедурой?