微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

CVE-2017-7269 IIS6.0远程代码执行漏洞复现

CVE-2017-7269 IIS6.0远程代码执行漏洞复现

一、漏洞描述

IIS 6.0认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁。

二、影响版本以及利用条件

Windows 2003 R2开启WebDAV服务的IIS6.0

三、漏洞环境搭建

  1. Windows server 2003 R2 安装IIS服务,并且开启了WebDAV
  2. Exp下载地址:https://github.com/zcgonvh/cve-2017-7269
  3. IIS6.exe提权工具
  4. 3389.bat

四、漏洞复现

1.IIS开启WebDAV

  

分享图片

2.github下载exp

  

分享图片

3.把exp放入到msf中,#注意模块的命名名称,单词之间加下划线

Cp cve-2017-7269.rb  /usr/share/Metasploit-framework/modules/exploits/windows/iis/

  

分享图片

4.使用模块,设置参数

  

分享图片

5.开始攻击,获得一个shell,获得的是一个低权限用户   #攻击失败需要恢复快照

  

分享图片

提权一、iis6.exe提权

6.上传iis6.exe到目标服务器上

  

分享图片

7.进入shell,查看是否上传成功

  

分享图片

8.执行iis6.exe 

  

分享图片

9.以使用iis6.exe创建用户,并将其添加管理员

  

分享图片

  

分享图片

10.查看是否开启了3389端口,发现目标主机没有开启

  

分享图片

11.上传开启3389端口的批处理文件

  

分享图片

12.使用iis6.exe 执行上传的3389.bat文件

  

分享图片

13.查看目标是否开启了3389端口,发现目标已经开启

  

分享图片

14. 然后远程桌面连接就可以了

提权二、pr.exe提权

15.或者上传pr.exe到目标主机

  

分享图片

16.创建用户

  

分享图片

17.把创建的用户加入到管理员组中

  

分享图片

18.上传3389.bat

  

分享图片

19.开启目标的3389端口

  

分享图片

20.查看目标是否开启了3389端口

  

分享图片

21.远程桌面连接

  

分享图片

五、漏洞修复

禁用WebDAV

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐