cve-2017-7269漏洞利用与提权

作者: admin 分类: 杂项 发布时间: 2019-05-28 22:25

漏洞靶机版本:Windows 2003 R2

漏洞环境:IIS6.0

首先搭建一个2003靶机 安装所需要的服务 IIS

允许WebDAV

之后在github下载对应的exp 下载地址: https://github.com/zcgonvh/cve-2017-7269

下载完成之后 复制到kali中

然后把文件复制到目录

 /usr/share/metasploit-framework/modules/exploits/windows/iis/ 并修改文件名称为cve_2017_7269.rb 如果不修改就会报错 kali不识别符号“-”所以改成“_” 

启动msfconsole 搜索刚才的模块

使用模块

配置参数 开始溢出

之后开始考虑提权

退回到C盘根目录 创建一个名为test的文件夹

进入test文件夹 上传pr.exe(提权工具)和3389.bat(开启远程桌面工具)

之后进入shell 开始提权

首先创建一个 test的账户 然后把它拉到管理组 他就有和administrator一样的权限了

然后 开启远程桌面:用刚刚的3389.bat

思路一

之后直接rdesktop 主机IP直接连接

证明是可行的

提权思路二:

使用ms14_064

搜索模块

使用第一个并设置好参数

之后通过远程桌面连接靶机 在浏览器访问kali的ip:80端口(最好使用本地电脑的远程桌面 不然之后获取到的权限不对)

点击添加

成功获取shell 并转为后台

成功获得 权限为admin

查看系统账户hash值(hsah值破解请移步 https://www.yflag.cn/?p=107 )

思考

如何使用msfvenom 生成payload传入靶机 获取系统权限?

本次所用到的 exp pr.exe 3389.bat

提取码:0f02

本次所用到的靶机 (vm格式 )

提取码:加群733736818

如果觉得我的文章对您有用,请随意赞赏。您的支持将鼓励我继续创作!

发表评论

电子邮件地址不会被公开。 必填项已用*标注