0x00 前言
目前还是发现有一部分网站使用iis6.0,直接用msf可获取metepreter会话
模块:https://github.com/dmchell/metasploit-framework/pull/1/commits/9e8ec532a260b1a3f03abd09efcc44c30e4491c2
0x01 环境准备
mvcve-2017-7269.rb /usr/share/metasploit-framework/modules/exploits/
0x02 执行msf
设置完rhost和payload之后,run
0x03 总结
这边有个小坑,就是偶尔会丢失会话,不知道是不是脚本稳定性的原因,如有好的exp希望能提供给小编测试一下,不胜感激
还有专门对iis6.0的exp,等小编继续做完实验来分享