IIS_CVE-2017-7269 IIS6.0遠程代碼執行漏洞復現


CVE-2017-7269 IIS6.0遠程代碼執行漏洞復現

一、漏洞描述

IIS 6.0默認不開啟WebDAV,一旦開啟了WebDAV,安裝了IIS6.0的服務器將可能受到該漏洞的威脅。

二、影響版本以及利用條件

Windows 2003 R2開啟WebDAV服務的IIS6.0

三、漏洞環境搭建

  1. Windows server 2003 R2 安裝IIS服務,並且開啟了WebDAV
  2. Exp下載地址:https://github.com/zcgonvh/cve-2017-7269
  3. IIS6.exe提權工具
  4. 3389.bat

四、漏洞復現

1.IIS開啟WebDAV

  

2.github下載exp

  

3.把exp放入到msf中,#注意模塊的命名名稱,單詞之間加下划線

Cp cve-2017-7269.rb  /usr/share/metasploit-framework/modules/exploits/windows/iis/

  

4.使用模塊,設置參數

  

5.開始攻擊,獲得一個shell,獲得的是一個低權限用戶   #攻擊失敗需要恢復快照

  

提權一、iis6.exe提權

6.上傳iis6.exe到目標服務器上

  

7.進入shell,查看是否上傳成功

  

8.執行iis6.exe 

  

9.以使用iis6.exe創建用戶,並將其添加到管理員組

  

  

10.查看是否開啟了3389端口,發現目標主機沒有開啟

  

11.上傳開啟3389端口的批處理文件

  

12.使用iis6.exe 執行上傳的3389.bat文件

  

13.查看目標是否開啟了3389端口,發現目標已經開啟

  

14. 然后遠程桌面連接就可以了

提權二、pr.exe提權

15.或者上傳pr.exe到目標主機

  

16.創建用戶

  

17.把創建的用戶加入到管理員組中

  

18.上傳3389.bat

  

19.開啟目標的3389端口

  

20.查看目標是否開啟了3389端口

  

21.遠程桌面連接

  

五、漏洞修復

禁用WebDAV


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM