漏洞渗透测试

一、准备

1.Win7靶机

2.kali虚拟机

3.efssetup_2018.exe

如未安装Win7靶机,可参考以下链接:

​​​​​​​史上最详细的虚拟机VMware12安装Windows7教程_威士忌荡出の忧伤的博客-CSDN博客_虚拟机安装win7

kali虚拟机安装可参考以下链接:

Kali Linux 安装过程 超详细(图文并茂,通用版)_好好学习-CSDN博客_kali linux安装教程

efssetup_2018.exe下载:

链接:https://pan.baidu.com/s/1iHpD4RfUKGYcWDAuvqoYZQ 
提取码:1csv

二、环境搭建

靶机安装easy file sharing server

在靶机中运行efssetup_2018.exe

开始安装easy file sharing server

单击“Next”

漏洞渗透测试

选择“I accept the agreement”并单击“Next”

漏洞渗透测试

 选择安装位置,单击“Next”

漏洞渗透测试

 之后一直选择默认选项即可,最后单击“Finish”完成安装

运行该程序并保持运行状态即可

漏洞渗透测试

 

三、扫描

打开kali终端,执行命令:

ifconfig

查看本机ip:192.168.234.128

漏洞渗透测试

 执行命令:

nmap -sV 192.168.234.0/24

扫描该网段下的全部主机

漏洞渗透测试

 

 我们会发现靶机ip为192.168.234.138

并且在80端口上执行着Easy File Sharing Web Server httpd服务,版本为6.9

四、漏洞利用

在kali终端上执行命令:

searchsploit easy file sharing

可查找关于easy file sharing的漏洞

漏洞渗透测试

 左边一栏是渗透模块名称,右边是所在位置

此处我们以/usr/share/exploitdb/exploits/windows/remote/39009.py为例

利用溢出漏洞实现在靶机执行计算器程序

kali终端执行命令:

python /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.234.138 80

此时我们回到靶机,发现程序Easy File Sharing Web Server已崩溃,并执行了计算器程序

上一篇:Kali 更新apt源 | ​yum安装,卸载


下一篇:kali设置root用户密码