CVE-2017-7269 IIS6.0远程代码执行漏洞的复现

漏洞概况:Windows Server 2003R2版本IIS6.0的WebDAV服务中的ScStoragePathFromUrl函数存在缓存区溢出漏洞,远程攻击者通过以“If: 目前针对 Windows Server 2003 R2 可以稳定利用,该漏洞最早在2016年7,8月份开始在野外被利用。

漏洞复现

靶机环境:Windows Server 2003 Enterprise Edition SP2

根据漏洞的利用条件:Windows Server 2003 R2开启WebDAV发布服务的IIS 6.0,首先搭建靶机环境,如下图所示:

CVE-2017-7269 IIS6.0远程代码执行漏洞的复现_第1张图片

CVE-2017-7269 IIS6.0远程代码执行漏洞的复现_第2张图片

IIS 6.0开启了WebDAV发布服务。

Github地址:https://github.com/dmchell/metasploit-framework/pull/1/commits/9e8ec532a260b1a3f03abd09efcc44c30e4491c2

进入Kali系统,在metasploit中自定义该漏洞的exp模块。Kali中iis相关利用模块位于/usr/share/metasploit-framework/modules/exploits/windows/iis路径下,因此我们直接执行vi cve-2017-7269,然后将github中的ruby代码放进去即可。


开启PostgreSQL服务,如下图所示:

CVE-2017-7269 IIS6.0远程代码执行漏洞的复现_第3张图片

开启msfconsole,找到CVE-2017-7269相关模块:

CVE-2017-7269 IIS6.0远程代码执行漏洞的复现_第4张图片

使用前面添加的模块CVE-2017-7269,设置目标地址,并执行:

CVE-2017-7269 IIS6.0远程代码执行漏洞的复现_第5张图片

可以看到最后成功创建了session反弹了回来,后面直接输入cmd即可:

CVE-2017-7269 IIS6.0远程代码执行漏洞的复现_第6张图片





你可能感兴趣的:(CVE-2017-7269 IIS6.0远程代码执行漏洞的复现)