一、漏洞渗透测试
1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。
2、利用Nmap扫描发现靶机(Windows)运行了该服务。
3、利用该漏洞,使得靶机运行计算器。
二、Metasploit应用
1、生成主控端、被控端。
2、获得靶机(Windows)控制权。
3、下载靶机上任意一个文件。
一、
首先在靶机安装好efss,打开并启动,efss的配置自己加载好了
在攻击机打开总端,输入命令 nmap -sV 靶机IP;发现靶机的80端口正在运行efss然后直接输入命令 searchsploit easy file sharing server 寻找可入侵的模块然后连接靶机并打开可以打开靶机计算机的文件39009.py
此时打开靶机发现efss程序中断并且计算机被打开
、
二、
生成被控端,并将被控端复制到靶机中
然后在攻击机打开Metaspliot并且将入侵方式、主控端ip、入侵端口设置好在靶机运行被控端payload.exe,返回攻击机发现连接上了靶机,输入命令ls得到靶机文件列表,输入命令下载其中的123.txt文件