复现实验A(1)

复现实验A(1)

一、漏洞渗透测试

1、靶机(Windows)安装easy file sharing server该服务存在漏洞。

2、利用Nmap扫描发现靶机(Windows)运行了该服务。

3、利用该漏洞,使得靶机运行计算器。

复现过程:

一、环境:

1、靶机:Windows7 (IP:192.168.78.130)

2、攻击机:kali (IP:192.168.78.128)

二、渗透过程:

1、在靶机上安装并运行 Easy File Sharing Web Server

在这里插入图片描述

这里我们点击打叉,然后就进入下图的内容。

在这里插入图片描述

2、使用Nmap扫描同网段存活的主机,使用下列参数对目标上运行的服务和软件进行测试

nmap -sV 192.168.78.130

在这里插入图片描述

发现目标靶机80端口的http服务版本是 Easy File Sharing Web Server httpd 6.9,这个版本存在缓冲区溢出漏洞。

3、渗透过程

我们在浏览器打开靶机80端口,可以看到登录页面,当我们输入过长的用户名是,该程序就会发生缓冲区溢出。

在这里插入图片描述

输入之后登录,结果如下
在这里插入图片描述

靶机程序崩溃,自行关闭了。

4、利用该漏洞,在Kali终端查找渗透模块

当我们知道了目标机上运行着EasyFileSharing程序之后,就可以在这里面查找和EasyFileSharing相关的漏洞,查找的方法是在Kali终端上执行以下命令

searchsploit easy file sharing

执行结果如图所示:
在这里插入图片描述

该图表分为两列,左边列出了漏洞渗透模块的名称,有边列出了所在的位置。我们对标出的的远程溢出漏洞渗透模块进行测试,对应所在位置/usr/share/exploitdb/exploits/windows/remote/39009.py

这是一个使用python编写的脚本,利用溢出漏洞实现了再目标计算机执行计算器的程序。

5、在Kali打开一个终端,执行这个python脚本。

在执行时需要提供两个参数(目标主机地址和目标端口),这里我们以192.168.78.130作为目标主机地址,将80作为端口,执行一下命令:

python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.78.130 80  

执行结果如下图:
在这里插入图片描述

最后我们在目标靶机上查看,发现计算器弹出
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值