IIS 6.0 遠程代碼執行漏洞復現(cve-2017-7269)

IIS 6.0 遠程代碼執行漏洞復現(cve-2017-7269)
靶機(server2003)上的配置:
在這裏插入圖片描述

點擊添加/刪除windows組件
在這裏插入圖片描述

找到應用程序服務器,點開
在這裏插入圖片描述

選中IIS信息服務器
在這裏插入圖片描述

確定,然後就安裝了
安裝完成之後
在管理工具裏面就有IIS管理器了,打開
在這裏插入圖片描述
在這裏插入圖片描述



開啓WebDAV
WebDAV (Web-based Distributed Authoring and Versioning) 一種基於 HTTP 1.1協議的通信協議。它擴展了HTTP 1.1,在GET、POST、HEAD等幾個HTTP標準方法以外添加了一些新的方法,使應用程序可對Web Server直接讀寫,並支持寫文件鎖定(Locking)及解鎖(Unlock),還可以支持文件的版本控制。
在這裏插入圖片描述

攻擊主機(kali):
開啓msf數據庫
在這裏插入圖片描述

刪除數據庫
在這裏插入圖片描述

初始化數據庫

在這裏插入圖片描述

開啓數據庫
在這裏插入圖片描述

設爲開機自啓動
在這裏插入圖片描述

啓用msf
Msfconsole提供了一個一體化的集中控制檯。通過msfconsole,你可以訪問和使用所有的metasploit的插件,payload,利用模塊,post模塊等等。Msfconsole還有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole裏面使用。
在這裏插入圖片描述

把cve_2017_7269.rb複製到相應的目錄下(Exploits模塊,就是針對不同的已知漏洞的利用程序。)
在這裏插入圖片描述

重啓msf
在這裏插入圖片描述

查看是否傳入成功
在這裏插入圖片描述

進入cve_2017_7269裏面
查看原始配置
在這裏插入圖片描述

設置攻擊目標
設置對面網站
設置攻擊載荷
設置本機地址
設置端口(端口默認80,如果不是80要自己指定)
攻擊

shell連接
在這裏插入圖片描述
進入目標主機,可以進行操作
在這裏插入圖片描述
實驗完成










發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章