Windows操作系统渗透测试(IIS远程连接)

前言

实验环境说明:

渗透机:kali IP地址:172.16.5.3

靶   机:Windows 2003 IP地址:172.16.5.108

攻击工具:metasploit



使用脚本http-webdav-scan探测目标靶机的iis服务是否存在漏洞

nmap -n --sscript http-webdav-scan 172.16.5.108

Windows操作系统渗透测试(IIS远程连接)_第1张图片 进入msf调用cve-2017-7269模块配置目标ip后运行

 Windows操作系统渗透测试(IIS远程连接)_第2张图片

 这里就已经进入靶机后台但是权限较低然后需要设置编码为GB18030,否则不能正常显示中文

Windows操作系统渗透测试(IIS远程连接)_第3张图片

你可能感兴趣的:(网络,安全,服务器)