码迷,mamicode.com
首页 > 其他好文 > 详细

CVE-2017-7269 IIS6.0远程代码执行漏洞复现

时间:2019-05-20 01:02:22      阅读:160      评论:0      收藏:0      [点我收藏+]

标签:代码   size   使用   远程代码执行   权限   批处理   进入   提权   asp   

CVE-2017-7269 IIS6.0远程代码执行漏洞复现

一、漏洞描述

IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁。

二、影响版本以及利用条件

Windows 2003 R2开启WebDAV服务的IIS6.0

三、漏洞环境搭建

  1. Windows server 2003 R2 安装IIS服务,并且开启了WebDAV
  2. Exp下载地址:https://github.com/zcgonvh/cve-2017-7269
  3. IIS6.exe提权工具
  4. 3389.bat

四、漏洞复现

1.IIS开启WebDAV

  技术图片

2.github下载exp

  技术图片

3.把exp放入到msf中,#注意模块的命名名称,单词之间加下划线

Cp cve-2017-7269.rb  /usr/share/metasploit-framework/modules/exploits/windows/iis/

  技术图片

4.使用模块,设置参数

  技术图片

5.开始攻击,获得一个shell,获得的是一个低权限用户   #攻击失败需要恢复快照

  技术图片

提权一、iis6.exe提权

6.上传iis6.exe到目标服务器上

  技术图片

7.进入shell,查看是否上传成功

  技术图片

8.执行iis6.exe 

  技术图片

9.以使用iis6.exe创建用户,并将其添加到管理员组

  技术图片

  技术图片

10.查看是否开启了3389端口,发现目标主机没有开启

  技术图片

11.上传开启3389端口的批处理文件

  技术图片

12.使用iis6.exe 执行上传的3389.bat文件

  技术图片

13.查看目标是否开启了3389端口,发现目标已经开启

  技术图片

14. 然后远程桌面连接就可以了

提权二、pr.exe提权

15.或者上传pr.exe到目标主机

  技术图片

16.创建用户

  技术图片

17.把创建的用户加入到管理员组中

  技术图片

18.上传3389.bat

  技术图片

19.开启目标的3389端口

  技术图片

20.查看目标是否开启了3389端口

  技术图片

21.远程桌面连接

  技术图片

五、漏洞修复

禁用WebDAV

CVE-2017-7269 IIS6.0远程代码执行漏洞复现

标签:代码   size   使用   远程代码执行   权限   批处理   进入   提权   asp   

原文地址:https://www.cnblogs.com/yuzly/p/10886461.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!