CVE-2017-7269 IIS6.0远程代码执行漏洞复现
一、漏洞描述
IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁。
二、影响版本以及利用条件
windows 2003 R2开启WebDAV服务的IIS6.0
三、漏洞环境搭建
windows server 2003 R2 安装IIS服务,并且开启了WebDAV Exp下载地址:https://github.com/zcgonvh/cve-2017-7269 IIS6.exe提权工具 3389.bat四、漏洞复现
1.IIS开启WebDAV
2.github下载exp
3.把exp放入到msf中,#注意模块的命名名称,单词之间加下划线
Cp cve-2017-7269.rb /usr/share/Metasploit-framework/modules/exploits/windows/IIS/
4.使用模块,设置参数
5.开始攻击,获得一个shell,获得的是一个低权限用户 #攻击失败需要恢复快照
提权一、IIS6.exe提权
6.上传IIS6.exe到目标服务器上
7.进入shell,查看是否上传成功
8.执行IIS6.exe
9.以使用IIS6.exe创建用户,并将其添加到管理员组
10.查看是否开启了3389端口,发现目标主机没有开启
11.上传开启3389端口的批处理文件
12.使用IIS6.exe 执行上传的3389.bat文件
13.查看目标是否开启了3389端口,发现目标已经开启
14. 然后远程桌面连接就可以了
提权二、pr.exe提权
15.或者上传pr.exe到目标主机
16.创建用户
17.把创建的用户加入到管理员组中
18.上传3389.bat
19.开启目标的3389端口
20.查看目标是否开启了3389端口
21.远程桌面连接
五、漏洞修复
禁用WebDAV
总结以上是内存溢出为你收集整理的CVE-2017-7269 IIS6.0远程代码执行漏洞复现全部内容,希望文章能够帮你解决CVE-2017-7269 IIS6.0远程代码执行漏洞复现所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)