漏洞渗透测试

目录

一、准备

二、环境搭建

靶机安装easy file sharing server

三、扫描

四、漏洞利用


一、准备

1.Win7靶机

2.kali虚拟机

3.efssetup_2018.exe

如未安装Win7靶机,可参考以下链接:

史上最详细的虚拟机VMware12安装Windows7教程_威士忌荡出の忧伤的博客-CSDN博客_虚拟机安装win7

kali虚拟机安装可参考以下链接:

Kali Linux 安装过程 超详细(图文并茂,通用版)_好好学习-CSDN博客_kali linux安装教程

efssetup_2018.exe下载:

链接:https://pan.baidu.com/s/1iHpD4RfUKGYcWDAuvqoYZQ 
提取码:1csv

二、环境搭建

靶机安装easy file sharing server

在靶机中运行efssetup_2018.exe

开始安装easy file sharing server

单击“Next”

选择“I accept the agreement”并单击“Next”

 选择安装位置,单击“Next”

 之后一直选择默认选项即可,最后单击“Finish”完成安装

运行该程序并保持运行状态即可

三、扫描

打开kali终端,执行命令:

ifconfig

查看本机ip:192.168.234.128

 执行命令:

nmap 192.168.234.0/24

扫描该网段下的全部主机

 我们会发现靶机ip为192.168.234.138

并且在80端口上执行着Easy File Sharing Web Server httpd服务,版本为6.9

四、漏洞利用

在kali终端上执行命令:

searchsploit easy file sharing

可查找关于easy file sharing的漏洞

 左边一栏是渗透模块名称,右边是所在位置

此处我们以/usr/share/exploitdb/exploits/windows/remote/39009.py为例

利用溢出漏洞实现在靶机执行计算器程序

kali终端执行命令:

python /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.234.138 80

此时我们回到靶机,发现程序Easy File Sharing Web Server已崩溃,并执行了计算器程序

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值