漏洞渗透测试

本文详细描述了使用漏洞渗透测试(如Nmap扫描和easyfilesharingserver漏洞)获取Windows靶机控制权的过程,以及如何利用Metasploit生成主控端和被控端,实现远程文件操作,包括打开计算器和下载文件。
摘要由CSDN通过智能技术生成

一、漏洞渗透测试
1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。
2、利用Nmap扫描发现靶机(Windows)运行了该服务。
3、利用该漏洞,使得靶机运行计算器。 

二、Metasploit应用
1、生成主控端、被控端。
2、获得靶机(Windows)控制权。
3、下载靶机上任意一个文件。
 

一、

首先在靶机安装好efss,打开并启动,efss的配置自己加载好了

在攻击机打开总端,输入命令  nmap -sV  靶机IP;发现靶机的80端口正在运行efss然后直接输入命令  searchsploit easy file sharing server 寻找可入侵的模块然后连接靶机并打开可以打开靶机计算机的文件39009.py

此时打开靶机发现efss程序中断并且计算机被打开

二、

生成被控端,并将被控端复制到靶机中

然后在攻击机打开Metaspliot并且将入侵方式、主控端ip、入侵端口设置好在靶机运行被控端payload.exe,返回攻击机发现连接上了靶机,输入命令ls得到靶机文件列表,输入命令下载其中的123.txt文件

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值