网络渗透测试复现任务

一、漏洞渗透测试

1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。

2、利用Nmap扫描发现靶机(Windows)运行了该服务。P99-100

先使用nmap指令扫出靶机IP192.168.79.132,然后 nmap -sV -A -o easy-file.txt ip 扫描一下,发现虚拟机已经运行了 文件easy file sharing server

使用命令:searchsploit easy file sharing得到以下画面

3、利用该漏洞,使得靶机运行计算器。P116-119

选择 39009的脚本,再次使用命令:searchsploit -m 39009

然后利用python +文件位置 + IP + 8000端口

最后Windows虚拟机上面打开了一个计算器

二、Metasploit应用

1、生成主控端、被控端。

首先输入msfconsole启动Metasploit,使用handler作为主控端

然后使用use exploit/multi/handler

还有分别建立 payload  lhost  lport

2、获得靶机(Windows)控制权。

ls查看当前目录

cd进入某个路径

msfvenom –p生成payload.exe

找到payload.exe

cp其到www/html/0.exe

放到网上

service apache2 start打开服务

service apache2 status查看状态

run运行网站

3、下载靶机上任意一个文件。

靶机输入主控机ip + /0.exe下载端口0

运行0端口,在桌面下载233.txt.txt

主控机之前还处于靶机桌面路径,直接下载文件到默认root文件即可

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值