复现任务-漏洞渗透测试

一、漏洞渗透测试

靶机(Windows)安装easy file sharing server;直接用nmap扫描靶机,发现运行了该服务

然后查找和EasyFileSharing有关的漏洞,运用下面的指令

searchsploit easy file sharing

结果显示很多相关漏洞。此次复现我们要利用的漏洞是圈起来的这个39009.py这个脚本运行后会在目标主机上打开一个计算器,脚本的路径为

/usr/share/exploitdb/exploits/windows/remote/39009.py

我们运行这个攻击脚本,输入命令

python /usr/share/exploitdb/exploits/windows/remote/39009.py 192.234.168.130 8000

此处的IP是靶机(windows)的IP,80为目标主机在80端口上运行Easy File Sharing服务(如果在其他端口运行该服务,攻击时要修改成运行了Easy File Sharing服务的端口)

然后用python运行时发现不行,原因应该是python3和python2语法不一样,然后改成python2运行

最后靶机上运行了计算器

二、Metasploit应用

我们先生成被控制端,命名为shell.exe

然后启动metasploit,用如下命令

msfconsole

将生成的shell.exe移动到windows。这个步骤要利用利用模块,不然最后输入指令run或exploit会提示没有该指令,命令如下

use exploit/multi/handler

 在windows下面运行shell.exe

然后查看windows的桌面,发现有1.txt文本,用download命令下载到kali

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值