MSF之IIS6WebDAV执行漏洞复现

本文介绍了如何复现MSF中针对IIS6 WebDAV的CVE-2017-7269漏洞。实验环境包括Win2003 R2靶机和Kali攻击机。首先,详细说明了靶机上IIS6及WebDAV的配置步骤。接着,展示了如何下载并安装Metasploit的攻击模块,将攻击脚本放置在正确路径。在msfconsole中使用相应模块,设置目标IP、HTTPHOST、LHOST和payload,最后执行exploit,成功完成漏洞利用。
摘要由CSDN通过智能技术生成

MSF之IIS6WebDAV执行漏洞复现

准备

实验准备环境:
靶机:虚拟机win2003 r2位系统,其IP为:10.101.63.150
攻击机:kali系统,其IP为:10.101.17.33
攻击工具:kali自带的msfconsole工具

  1. 靶机搭建iis6,可参考:https://jingyan.baidu.com/article/0aa22375bcffb388cc0d6419.html
    搭建好iis6后,需要开启WebDAV:
    在这里插入图片描述
  2. 下载CVE-2017-7269攻击模块
    下载exploit:https://github.com/Al1ex/CVE-2017-7269
    将下载包解压后得到的.rb文件,复制到下面的地址:
    /usr/share/metasploit-framework/modules/exploits/windows/iis
    在这里插入图片描述

扫描漏洞<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值