metasploit iis6.0溢出远程代码执行漏洞

 目标ip:192.168.0.106

metasploit iis6.0溢出远程代码执行漏洞_第1张图片

 本机ip:192.168.0.105

metasploit iis6.0溢出远程代码执行漏洞_第2张图片

下载这次的exp:cve-2017-7269

metasploit iis6.0溢出远程代码执行漏洞_第3张图片

将exp复制到/usr/share/metasploit-framework/modules/exploits/windows/iis目录下。(添加到metasploit
里面)

metasploit iis6.0溢出远程代码执行漏洞_第4张图片

接下来打开metasploit

metasploit iis6.0溢出远程代码执行漏洞_第5张图片

搜索exp

metasploit iis6.0溢出远程代码执行漏洞_第6张图片

进入该exp(路径是刚才添加exp的路径)

metasploit iis6.0溢出远程代码执行漏洞_第7张图片

显示需要配置什么
metasploit iis6.0溢出远程代码执行漏洞_第8张图片

配置被者的攻击ip(这里是我自己搭建的环境)

metasploit iis6.0溢出远程代码执行漏洞_第9张图片

配置目标网站

metasploit iis6.0溢出远程代码执行漏洞_第10张图片

配置返回载荷

metasploit iis6.0溢出远程代码执行漏洞_第11张图片

配置攻击者的ip(也就是我自己的)

metasploit iis6.0溢出远程代码执行漏洞_第12张图片

选择攻击模块,这里选择溢出exploit。也可以直接运行run(因为这就是在溢出区的模块)。开始攻击。

metasploit iis6.0溢出远程代码执行漏洞_第13张图片

可以看到我们已经攻击成功了。查看一下ip。

metasploit iis6.0溢出远程代码执行漏洞_第14张图片

192.168.0.106 可以看到看到已经连接到了,被攻击者的电脑上


你可能感兴趣的:(安全,渗透)