CVE-2017-7269 IIS6.0遠程代碼執行漏洞復現

CVE-2017-7269 IIS6.0遠程代碼執行漏洞復現git

1、漏洞描述github

IIS 6.0默認不開啓WebDAV,一旦開啓了WebDAV,安裝了IIS6.0的服務器將可能受到該漏洞的威脅。shell

2、影響版本以及利用條件windows

Windows 2003 R2開啓WebDAV服務的IIS6.0服務器

3、漏洞環境搭建工具

  1. Windows server 2003 R2 安裝IIS服務,而且開啓了WebDAV
  2. Exp下載地址:https://github.com/zcgonvh/cve-2017-7269
  3. IIS6.exe提權工具
  4. 3389.bat

4、漏洞復現spa

1.IIS開啓WebDAV3d

  

2.github下載expserver

  

3.把exp放入到msf中,#注意模塊的命名名稱,單詞之間加下劃線blog

Cp cve-2017-7269.rb  /usr/share/metasploit-framework/modules/exploits/windows/iis/

  

4.使用模塊,設置參數

  

5.開始攻擊,得到一個shell,得到的是一個低權限用戶   #攻擊失敗須要恢復快照

  

提權1、iis6.exe提權

6.上傳iis6.exe到目標服務器上

  

7.進入shell,查看是否上傳成功

  

8.執行iis6.exe 

  

9.以使用iis6.exe建立用戶,並將其添加到管理員組

  

  

10.查看是否開啓了3389端口,發現目標主機沒有開啓

  

11.上傳開啓3389端口的批處理文件

  

12.使用iis6.exe 執行上傳的3389.bat文件

  

13.查看目標是否開啓了3389端口,發現目標已經開啓

  

14. 而後遠程桌面鏈接就能夠了

提權2、pr.exe提權

15.或者上傳pr.exe到目標主機

  

16.建立用戶

  

17.把建立的用戶加入到管理員組中

  

18.上傳3389.bat

  

19.開啓目標的3389端口

  

20.查看目標是否開啓了3389端口

  

21.遠程桌面鏈接

  

5、漏洞修復

禁用WebDAV

相關文章
相關標籤/搜索