HTTP.SYS远程代码执行漏洞测试

HTTP.SYS远程代码执行漏洞测试今天中午收到命令让下午两点出一个网站的测试报告 这么急也没详细的测试就用awvs跑了一下 没想到跑出来一个高危HTTP.SYS远程代码执行漏洞测试开始跑出来的时候很兴奋 一个高危也不错了   但是验证的时候可给我愁坏了这里我非常推荐这篇博客 太详细了http://www.cnblogs.com/peterpan0707007/p/8529261.html然后我就想着用…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

今天中午收到命令让下午两点出一个网站的测试报告  这么急也没详细的测试

就用awvs跑了一下  没想到跑出来一个高危HTTP.SYS远程代码执行漏洞测试

开始跑出来的时候很兴奋  一个高危也不错了    但是验证的时候可给我愁坏了

这里我非常推荐这篇博客  太详细了

http://www.cnblogs.com/peterpan0707007/p/8529261.html

然后我就想着用kali自带的msf验证一下

具体流程就是

首先打开msf

HTTP.SYS远程代码执行漏洞测试

通过百度了解到这个漏洞msf里面存在exp代号为 ms15-034

使用use命令

use auxiliary/scanner/http/ms15_034_http_sys_memory_dump 

HTTP.SYS远程代码执行漏洞测试

然后我们要设置一下主机

HTTP.SYS远程代码执行漏洞测试

使用run命令

HTTP.SYS远程代码执行漏洞测试

看了上面那篇博客  后面还有继续深入去把服务器打蓝屏  这个就算了

请教了大佬  大佬说中间件iis状态码为416就足够说明存在这个漏洞了  下面的requested range not …也可以证明

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/161419.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号