ExplodingCan测试IIS 6.0 远程漏洞及修复

  • 时间:2018-06-12 20:00 作者:i春秋 来源:i春秋 阅读:211
  • 扫一扫,手机访问
摘要:北京时间2017年4月14日发生了一件堪称网络大地震的事件,Shadow Brokers(影子经纪人)黑客组织爆出了一套包含了多个Windows 远程漏洞利使用的黑客工具和机密文件,并在网上公开了它,能被任何人进行下载利使用。通过利使用SMB、RDP、HTTP等协议,对Windows系统主机溢出提权

北京时间2017年4月14日发生了一件堪称网络大地震的事件,Shadow Brokers(影子经纪人)黑客组织爆出了一套包含了多个Windows 远程漏洞利使用的黑客工具和机密文件,并在网上公开了它,能被任何人进行下载利使用。通过利使用SMB、RDP、HTTP等协议,对Windows系统主机溢出提权,全球70%的Windows服务器都可可以暴露在危险之中。

ExplodingCan测试IIS 6.0 远程漏洞及修复

面对这种指哪打哪的神级漏洞,小i的同事,i春秋的表哥表姐们在第一时间着手进行了漏洞的复现工作,将被暴露出的工具包搭建到虚拟环境中,并通过部分工具进行教授来进行漏洞复现,告知了i春秋的小伙伴们修复方案。

ExplodingCan测试IIS 6.0 远程漏洞及修复

经过加班加点的反复试验后,表哥表姐们为大家带来了Windows 0day验证明验的第二弹。快来跟小i一起学习一下如何修复这个漏洞吧~

课程推荐

爆炸罐头ExplodingCan测试

IIS 6.0 远程漏洞及修复

ExplodingCan测试IIS 6.0 远程漏洞及修复

本次实验中,利使用的是爆出的工具中的EXPLODINGCAN,是一款IIS 6.0远程漏洞利使用工具,渗透测试中能通过执行脚本,利使用该漏洞能成功与目标建立连接。假如在本试验基础上进一步利使用,可可以会导致代码执行、拒绝服务甚至拿到服务的权限等。

ExplodingCan测试IIS 6.0 远程漏洞及修复

实验首先执行脚本测试,用脚本中的EXPLODINGCAN工具,对试验目标IP、端口、系统版本等进行设置,运行工具后与试验目标机成功建立连接,并给出漏洞修复建议,最终达到试验目的。

ExplodingCan测试IIS 6.0 远程漏洞及修复

本试验主要是对0day进行验证,希望同学们能熟习漏洞利使用流程,以及如何对漏洞进行临时修复。

大家想弄清楚所有的试验步骤吗?快来i春秋学院查看吧~如有疑问记得在“试验问答”中留言,会有i春秋技术咖专门为你答疑解惑~跟小i一起学习吧~

  • 全部评论(0)
最新发布的资讯信息
【系统环境|】你是HTML 5的一员吗?(2019-08-15 11:58)
【系统环境|】Web前端基础怎么学?html、css、JavaScript 知识架构图(2019-08-14 17:55)
【系统环境|】零基础小白走Web前端之路是否可行?答案是yes!(2019-08-13 11:44)
【系统环境|】你知道Web前端与HTML5技术的区别吗?(2019-08-12 14:10)
【系统环境|】移动前端开发和web前端开发的区别(2019-08-11 16:49)
【系统环境|】给新手的锦囊:Web前端开发小白的学习建议和路线图(2019-08-10 16:34)
【系统环境|】都说web前端开发薪资高,入行就有上万月薪,转行难吗?(2019-08-09 14:55)
【系统环境|】干货教程 | Web前端开发学习入门指南(2019-08-08 18:27)
【系统环境|】前端开发:vue路由之前端路由的原理(2019-08-07 13:17)
【系统环境|】你不知道的web前端那些事(2019-08-06 12:29)
手机二维码手机访问领取大礼包
返回顶部