NSA工具包验证之IIS6.0漏洞利用
验证环境:
攻击机1(本次演示IP:172.16.11.2):windows系统,安装python2.6.6, pywin32-221.win32-py2.6.exe, xshell, xftp, 下载方程式工具包放到C盘,在工具包目录下的windows目录新建文件夹”listeningposts”,并且开放所有端口关闭防火墙,确保内网可以访问之
攻击机2(本次演示IP:172.16.12.2):kali linux,需要开启ssh服务,详情百度
目标机1(本次演示IP:172.16.12.3):开放了80端口的Windows Server 2003 R2,IIS6.0,开启了Webdav功能
以上所有IP之间均可以直接访问
验证步骤:
第一步:生成可执行的恶意dll文件
0x01
首先通过xshell连接到kali linux,打开xshell,在跳出来的窗口点击new(新建),然后填入kali的IP地址点击确定然后连接,接着依次输入kali的账号与密码即可连接,可能会跳出安全警告,点击接收并保存即可,连接完成得到如图:
0x02
执行命令:
1 |
|
在kali根目录下生成s.dll文件,其中LHOST为kali的IP地址,LPORT为一个可任意填写的端口,届时将使目标机执行该dll向172.16.12.2:5555发送shell
0x03
点击xshell如图位置
打开本地C盘,并将kali目录下刚刚生成的s.dll复制到本机的C盘根目录下,如图
第二步:配置kali使得kali处于监听状态
0x01
依次输入命令
1 |
|
看到如图即说明配置成功
这时就可以将xshell最小化,等后边再用
第三步:使用方程式工具包进行攻击
0x01
将方程式工具包下的windows文件夹重命名为win,然后拷贝到C盘根目录下,并在该文件夹下新建一个名为”listeningposts”的文件夹,如图,不然运行会报错
0x02
打开命令提示符,输入
1 |
|
然后依次输入目标IP,本地IP,是否重定向,日志存放位置,新建工程,给该工程命名,最后确认,如图
最后敲击回车
0x03
显示出fb >
之后输入命令
1 |
|
使用该工具,之后除了下图所示位置需要修改,其他都保持默认直接敲击回车即可
(选择系统,CallbackIP、CallbackPort等,端口可以任意设置)
之后都保存默认配置,攻击成功如图