网络渗透测试复现任务

本文详细描述了一次漏洞渗透测试过程,通过安装并识别easyfilesharingserver漏洞,使用Nmap扫描发现靶机,最终利用此漏洞使靶机运行计算器。作者展示了如何在Kali系统中执行相关exploit脚本进行攻击。
摘要由CSDN通过智能技术生成

一、漏洞渗透测试

1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。

(1).在虚拟机Win2003中安装easy file sharing server(efssetup_2018.zip)。

在安装的时候,我们在使用时可以看到80端口被占用的提示信息。

(2).我们把端口修改为8000试试。

2、利用Nmap扫描发现靶机(Windows)运行了该服务。

(1).把kali和上面的虚拟机网络连接都设置为NAT模式。

(2).使用kali在root模式下对整个子网进行扫描。

(3).这时候我们找到Windows靶机ip为192.168.111.139

(4).扫描该靶机。

(5).接下来我们检测easy file sharing server存在的漏洞。

3、利用该漏洞,使得靶机运行计算器。

(1).利用命令searchsploit -m 39009查询程序39009.py的地址。

(2).接下来我们在kali中执行命令python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.111.139 8000,靶机中就会开启此程序。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值