HTTP.SYS远程代码执行漏洞测试

今天中午收到命令让下午两点出一个网站的测试报告  这么急也没详细的测试

就用awvs跑了一下  没想到跑出来一个高危HTTP.SYS远程代码执行漏洞测试

开始跑出来的时候很兴奋  一个高危也不错了    但是验证的时候可给我愁坏了

这里我非常推荐这篇博客  太详细了

http://www.cnblogs.com/peterpan0707007/p/8529261.html

然后我就想着用kali自带的msf验证一下

具体流程就是

首先打开msf

通过百度了解到这个漏洞msf里面存在exp代号为 ms15-034

使用use命令

use auxiliary/scanner/http/ms15_034_http_sys_memory_dump 

然后我们要设置一下主机

使用run命令

看了上面那篇博客  后面还有继续深入去把服务器打蓝屏  这个就算了

请教了大佬  大佬说中间件iis状态码为416就足够说明存在这个漏洞了  下面的requested range not ...也可以证明

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值