zoukankan      html  css  js  c++  java
  • IIS_CVE-2017-7269 IIS6.0远程代码执行漏洞复现

    CVE-2017-7269 IIS6.0远程代码执行漏洞复现

    一、漏洞描述

    IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁。

    二、影响版本以及利用条件

    Windows 2003 R2开启WebDAV服务的IIS6.0

    三、漏洞环境搭建

    1. Windows server 2003 R2 安装IIS服务,并且开启了WebDAV
    2. Exp下载地址:https://github.com/zcgonvh/cve-2017-7269
    3. IIS6.exe提权工具
    4. 3389.bat

    四、漏洞复现

    1.IIS开启WebDAV

      

    2.github下载exp

      

    3.把exp放入到msf中,#注意模块的命名名称,单词之间加下划线

    Cp cve-2017-7269.rb  /usr/share/metasploit-framework/modules/exploits/windows/iis/

      

    4.使用模块,设置参数

      

    5.开始攻击,获得一个shell,获得的是一个低权限用户   #攻击失败需要恢复快照

      

    提权一、iis6.exe提权

    6.上传iis6.exe到目标服务器上

      

    7.进入shell,查看是否上传成功

      

    8.执行iis6.exe 

      

    9.以使用iis6.exe创建用户,并将其添加到管理员组

      

      

    10.查看是否开启了3389端口,发现目标主机没有开启

      

    11.上传开启3389端口的批处理文件

      

    12.使用iis6.exe 执行上传的3389.bat文件

      

    13.查看目标是否开启了3389端口,发现目标已经开启

      

    14. 然后远程桌面连接就可以了

    提权二、pr.exe提权

    15.或者上传pr.exe到目标主机

      

    16.创建用户

      

    17.把创建的用户加入到管理员组中

      

    18.上传3389.bat

      

    19.开启目标的3389端口

      

    20.查看目标是否开启了3389端口

      

    21.远程桌面连接

      

    五、漏洞修复

    禁用WebDAV

  • 相关阅读:
    两个路由器配置静态路由只能单边 ping 通
    CVE202125646:Apache Druid远程命令执行漏洞复现
    批量修改图片的格式
    十大远程控制软件排名
    Splashtop 免费60天 大赠送
    单例设计模式
    蓄水池抽样算法/水塘采样算法
    kafka安装(单机版)
    LeetCode382链表随机节点
    LeetCode398随机数索引
  • 原文地址:https://www.cnblogs.com/yuzly/p/10886461.html
Copyright © 2011-2022 走看看