metasploit iis6.0溢出远程代码执行漏洞

目标ip:192.168.0.106

metasploit iis6.0溢出远程代码执行漏洞

本机ip:192.168.0.105

metasploit iis6.0溢出远程代码执行漏洞

下载这次的exp:cve-2017-7269

metasploit iis6.0溢出远程代码执行漏洞

将exp复制到/usr/share/metasploit-framework/modules/exploits/windows/iis目录下。(添加到metasploit

里面)

metasploit iis6.0溢出远程代码执行漏洞

接下来打开metasploit

metasploit iis6.0溢出远程代码执行漏洞

搜索exp

metasploit iis6.0溢出远程代码执行漏洞

进入该exp(路径是刚才添加exp的路径)

metasploit iis6.0溢出远程代码执行漏洞

显示需要配置什么

metasploit iis6.0溢出远程代码执行漏洞

配置被者的攻击ip(这里是我自己搭建的环境)

metasploit iis6.0溢出远程代码执行漏洞

配置目标网站

metasploit iis6.0溢出远程代码执行漏洞

配置返回载荷

metasploit iis6.0溢出远程代码执行漏洞

配置攻击者的ip(也就是我自己的)

metasploit iis6.0溢出远程代码执行漏洞

选择攻击模块,这里选择溢出exploit。也可以直接运行run(因为这就是在溢出区的模块)。开始攻击。

metasploit iis6.0溢出远程代码执行漏洞

可以看到我们已经攻击成功了。查看一下ip。

metasploit iis6.0溢出远程代码执行漏洞

192.168.0.106 可以看到看到已经连接到了,被攻击者的电脑上