CVE-2017-7269 IIS6.0远程代码执行漏洞复现

一、漏洞描述

IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁。

二、影响版本以及利用条件

Windows 2003 R2开启WebDAV服务的IIS6.0

三、漏洞环境搭建

  1. Windows server 2003 R2 安装IIS服务,并且开启了WebDAV
  2. Exp下载地址:https://github.com/zcgonvh/cve-2017-7269
  3. IIS6.exe提权工具
  4. 3389.bat

四、漏洞复现

1.IIS开启WebDAV

  

2.github下载exp

  

3.把exp放入到msf中,#注意模块的命名名称,单词之间加下划线

Cp cve-2017-7269.rb  /usr/share/metasploit-framework/modules/exploits/windows/iis/

  

4.使用模块,设置参数

  

5.开始攻击,获得一个shell,获得的是一个低权限用户   #攻击失败需要恢复快照

  

提权一、iis6.exe提权

6.上传iis6.exe到目标服务器上

  

7.进入shell,查看是否上传成功

  

8.执行iis6.exe

  

9.以使用iis6.exe创建用户,并将其添加到管理员组

  

  

10.查看是否开启了3389端口,发现目标主机没有开启

  

11.上传开启3389端口的批处理文件

  

12.使用iis6.exe 执行上传的3389.bat文件

  

13.查看目标是否开启了3389端口,发现目标已经开启

  

14. 然后远程桌面连接就可以了

提权二、pr.exe提权

15.或者上传pr.exe到目标主机

  

16.创建用户

  

17.把创建的用户加入到管理员组中

  

18.上传3389.bat

  

19.开启目标的3389端口

  

20.查看目标是否开启了3389端口

  

21.远程桌面连接

  

五、漏洞修复

禁用WebDAV

原文地址:https://www.cnblogs.com/yuzly/p/10886461.html

时间: 2024-10-08 09:04:07

CVE-2017-7269 IIS6.0远程代码执行漏洞复现的相关文章

Office CVE-2017-8570远程代码执行漏洞复现

实验环境 操作机:Kali Linux IP:172.16.11.2 目标机:windows7 x64 IP:172.16.12.2 实验目的 掌握漏洞的利用方法 实验工具 Metaspliot:它是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报.这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程,团队合作. 实验内容 Office CVE-2017-8570 CVE-2017-8570漏

ECShop全系列版本远程代码执行漏洞复现

前言 问题发生在user.php的display函数,模版变量可控,导致注入,配合注入可达到远程代码执行 漏洞分析 0x01-SQL注入 先看user.php $back_act变量来源于HTTP_REFERER,我们可控. assign函数用于在模版变量里赋值 再看display函数 读取user_passport.dwt模版文件内容,显示解析变量后的html内容,用_echash做分割,得到$k然后交给isnert_mod处理,由于_echash是默认的,不是随机生成的,所以$val内容可随

LNK文件(快捷方式)远程代码执行漏洞复现过程(CVE-2017-8464)

漏洞编号:CVE-2017-8464 漏洞等级:严重 漏洞概要:如果用户打开攻击者精心构造的恶意LNK文件,则会造成远程代码执行.成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限. 攻击者可以通过可移动驱动器(U盘)或远程共享等方式将包含恶意LNK文件和与之相关的恶意二进制文件传播给用户.当用户通过Windows资源管理器或任何能够解析LNK文件的程序打开恶意的LNK文件时,与之关联的恶意二进制代码将在目标系统上执行. 受影响版本 桌面系统:Windows 10, 7, 8.1, 8, V

IIS6.0远程命令执行漏洞(CVE-2017-7269)

poc: https://github.com/dmchell/metasploit-framework/pull/1/commits/9e8ec532a260b1a3f03abd09efcc44c30e4491c2 require 'msf/core' class MetasploitModule < Msf::Exploit::Remote Rank = GoodRanking include Msf::Exploit::Remote::Tcp def initialize(info = {

Office CVE-2017-8570 远程代码执行漏洞复现

最近在学习kali的相关使用,朋友说不如就复现cve-2017-8570吧,我欣然答应. 0x00介绍CVE-2017-8570是一个逻辑漏洞,成因是Microsoft PowerPoint执行时会初始化"script"Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sct脚本(Windows Script Component)文件.攻击者可以诱导用户运行恶意PPT文件,便可获取和当前登陆用户相同的执行权限,该漏洞利用方法简单影响范围广.0X01影响版本M

泛微e-cology OA Beanshell组件远程代码执行漏洞复现CNNVD-201909-1041

靶机 影响版本 泛微e-cology<=9.0 https://github.com/jas502n/e-cology 部署 复现 /weaver/bsh.servlet.BshServlet POC exec("whoami") 这是BeanShell命令的其他一些示例 source(),run()-将bsh脚本读入该解释器,或在新的解释器中运行 frame()-在Frame或JFrame中显示GUI组件. load(),save()-将可序列化的对象加载或保存到文件中. cd

CVE-2019-0232 远程代码执行漏洞-复现

0x00 漏洞介绍 该漏洞是由于Tomcat CGI将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入影响. 该漏洞只影响Windows平台,要求启用了CGIServlet和enableCmdLineArguments参数.但是CGIServlet和enableCmdLineArguments参数默认情况下都不启用. 0x01 漏洞影响范围 Apache Tomcat 9.0.0.M1 to 9.0.17 Apache Tomcat 8.5.0 to 8.5.

CVE-2020-0688_微软EXCHANGE服务的远程代码执行漏洞复现

原文地址:https://www.cnblogs.com/pt007/p/12394722.html

关于发布的CVE-2013-2251漏洞,strust远程代码执行漏洞

(*该漏洞影响版本:Struts 2.0.0 – Struts 2.3.15) (*该博客仅仅只是记录我工作学习时遇到的问题,仅供参考!) (*如果,描述中可能存在错误,请多指教!) 在昨天在对我目前负责的那个项目进行日常维护的时候,系统被别人攻克,上传了一个.txt文件,他人可以直接访问这个项目下txt文件,就可以获取到txt文件内的内容. 首先,介绍下我目前维护的项目,使用的是strust2.1+hibernate3.0架构模式,也就是javaweb+SSH框架,不过为了简化,并没有添加sp