IIS 6.0 遠程代碼執行漏洞復現(cve-2017-7269)
靶機(server2003)上的配置:
點擊添加/刪除windows組件
找到應用程序服務器,點開
選中IIS信息服務器
確定,然後就安裝了
安裝完成之後
在管理工具裏面就有IIS管理器了,打開
在這裏插入圖片描述
開啓WebDAV
WebDAV (Web-based Distributed Authoring and Versioning) 一種基於 HTTP 1.1協議的通信協議。它擴展了HTTP 1.1,在GET、POST、HEAD等幾個HTTP標準方法以外添加了一些新的方法,使應用程序可對Web Server直接讀寫,並支持寫文件鎖定(Locking)及解鎖(Unlock),還可以支持文件的版本控制。
攻擊主機(kali):
開啓msf數據庫
刪除數據庫
初始化數據庫
開啓數據庫
設爲開機自啓動
啓用msf
Msfconsole提供了一個一體化的集中控制檯。通過msfconsole,你可以訪問和使用所有的metasploit的插件,payload,利用模塊,post模塊等等。Msfconsole還有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole裏面使用。
把cve_2017_7269.rb複製到相應的目錄下(Exploits模塊,就是針對不同的已知漏洞的利用程序。)
重啓msf
查看是否傳入成功
進入cve_2017_7269裏面
查看原始配置
設置攻擊目標
設置對面網站
設置攻擊載荷
設置本機地址
設置端口(端口默認80,如果不是80要自己指定)
攻擊
shell連接
進入目標主機,可以進行操作
實驗完成