CVE-2017-7269 IIS6.0远程代码执行漏洞复现

Posted yuzly

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CVE-2017-7269 IIS6.0远程代码执行漏洞复现相关的知识,希望对你有一定的参考价值。

CVE-2017-7269 IIS6.0远程代码执行漏洞复现

一、漏洞描述

IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁。

二、影响版本以及利用条件

Windows 2003 R2开启WebDAV服务的IIS6.0

三、漏洞环境搭建

  1. Windows server 2003 R2 安装IIS服务,并且开启了WebDAV
  2. Exp下载地址:https://github.com/zcgonvh/cve-2017-7269
  3. IIS6.exe提权工具
  4. 3389.bat

四、漏洞复现

1.IIS开启WebDAV

  技术图片

2.github下载exp

  技术图片

3.把exp放入到msf中,#注意模块的命名名称,单词之间加下划线

Cp cve-2017-7269.rb  /usr/share/metasploit-framework/modules/exploits/windows/iis/

  技术图片

4.使用模块,设置参数

  技术图片

5.开始攻击,获得一个shell,获得的是一个低权限用户   #攻击失败需要恢复快照

  技术图片

提权一、iis6.exe提权

6.上传iis6.exe到目标服务器上

  技术图片

7.进入shell,查看是否上传成功

  技术图片

8.执行iis6.exe 

  技术图片

9.以使用iis6.exe创建用户,并将其添加到管理员组

  技术图片

  技术图片

10.查看是否开启了3389端口,发现目标主机没有开启

  技术图片

11.上传开启3389端口的批处理文件

  技术图片

12.使用iis6.exe 执行上传的3389.bat文件

  技术图片

13.查看目标是否开启了3389端口,发现目标已经开启

  技术图片

14. 然后远程桌面连接就可以了

提权二、pr.exe提权

15.或者上传pr.exe到目标主机

  技术图片

16.创建用户

  技术图片

17.把创建的用户加入到管理员组中

  技术图片

18.上传3389.bat

  技术图片

19.开启目标的3389端口

  技术图片

20.查看目标是否开启了3389端口

  技术图片

21.远程桌面连接

  技术图片

五、漏洞修复

禁用WebDAV

以上是关于CVE-2017-7269 IIS6.0远程代码执行漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章

IIS6.0 远程代码执行漏洞(CVE-2017-7269)漏洞复现

IIS6.0(CVE-2017-7269) 缓冲器溢出

IIS6.0远程命令执行漏洞(CVE-2017-7269)

IIS 6.0曝远程代码执行漏洞CVE-2017-7269

Web中间件漏洞复现合集---IIS篇

Microsoft IIS WebDav 'ScStoragePathFromUrl' Remote Buffer Overflow (CVE-2017-7269)