10.10.10.14
scan
80/tcp open http Microsoft IIS httpd 6.0
只开了一个80端口,iis 6.0让我想到了文件解析漏洞
os scan:Running (JUST GUESSING): Microsoft Windows 2003 | 2008 | 2000 | XP (91%) |
web
anyway,先扫一下web目录吧~~ 只有一个images目录,403
信息很少啊,估计是中间件漏洞,于是搜一下IIS 6.0 exploit,以及“microsoftofficewebserver header: 5.0_Pub”
nikto scan result:
1 |
|
注意dav
trying1: 远程栈溢出
1 |
|
trying2: Microsoft FrontPage匿名登陆
OSVDB-3233: /postinfo.html: Microsoft FrontPage default file found.
搜索一下Microsoft FrontPage
auxiliary/scanner/http/frontpage_login
结果
1 |
|
什么是WebDAV?
WebDAV 是 HTTP/1.1 协议的扩展,它允许客户机执行远程 Web 内容制作操作。WebDAV 是对 HTTP/1.1 协议的扩展,添加了新的 HTTP 方法和标头,支持任意类型的 Web 制作,不仅支持 HTML 和 XML,还支持文本、图形、电子表格等格式。 Webdav安全配置相关与漏洞利用
trying3: webdav put上传
1 |
|
获得一个shell
远程栈溢出
当时python的exp执行失败,就以为该漏洞不存在==
1 |
|
提权
1 |
|
尝试后,成功提权
1 |
|
总结
学习了msf的windows提权:search suggester
control z + y,将meterpreter到后台进程。
sessions -i 3,转到meterpreter
在执行缓冲区溢出时,执行一遍失败是很正常的,多试几遍~~